Apa itu DNS server?

Pemrogram komputer bekerja di perusahaan startup

Penyusun

Chrystal R. China

Staff Writer, Automation & ITOps

IBM Think

Michael Goodwin

Staff Editor, Automation & ITOps

IBM Think

Server DNS, dijelaskan

Server DNS adalah komputer khusus yang membantu browser web, aplikasi, dan alat jaringan lainnya menemukan dan terhubung dengan situs web dan sumber daya lainnya di internet.

Mereka membentuk dasar dari Sistem Nama Domain (DNS), sering disebut sebagai “buku telepon internet,” memungkinkan pengguna untuk mengakses situs web dengan memasukkan nama domain ke browser web alih-alih mengingat dan memasukkan alamat IP numerik.

DNS terdiri dari dua jenis server DNS: server DNS rekursif—juga disebut resolver rekursif, resolver DNS atau rekursor DNS—dan server nama otoritatif, yang mencakup server nama root, server nama domain tingkat atas (TLD) dan server nama domain tingkat kedua.

Server DNS rekursif melakukan "meminta," menemukan catatan DNS dengan informasi yang diperlukan untuk menghubungkan klien ke situs web atau sumber daya, dan server otoritatif menyimpan catatan ini, dan memberikan "jawaban." Bersama-sama, server ini bertanggung jawab atas proses resolusi DNS, menerjemahkan nama domain yang dapat dibaca manusia ke dalam alamat Internet Protocol (IP) yang ramah komputer.

Misalnya, ketika pengguna memasukkan nama host (seperti www.example.com) ke browser web, mereka Initiate kueri DNS—juga disebut permintaan DNS—dan memulai proses pencarian DNS. Browser mengirimkan kueri ke resolver rekursif yang dikonfigurasi, yang secara progresif menanyakan DNS Resmi untuk menemukan Sumber daya yang sesuai untuk menjawab permintaan pengguna dengan alamat.

Proses ini lanjutkan sampai resolver menemukan server nama otoritatif yang terkait dengan domain itu, bersama dengan A (atau catatan AAAA, untuk alamat IPv6) yang berisi alamat IP yang benar untuk domain. Resolver mengembalikan alamat IP ke browser, dan pengguna terhubung ke sumber daya yang mereka cari.

Mengapa server DNS itu penting?

Server DNS adalah infrastruktur penting yang memungkinkan DNS dan internet berfungsi seperti yang biasa digunakan pengguna.

Server DNS menemukan dan menyimpan catatan DNS dan mendorong resolusi kueri DNS saat mereka bergerak melalui struktur hierarkis DNS. Tingkat tertinggi terdiri dari server nama root DNS, yang mengarahkan kueri ke server domain tingkat atas yang sesuai dan kemudian ke server nama domain tingkat kedua, yang menyimpan catatan otoritatif untuk domain tertentu.

Ada banyak jenis catatan DNS, dan mereka berfungsi sebagai semacam database instruksi di mana sumber daya berada, di samping informasi DNS penting lainnya. Contoh yang paling dikenal mungkin adalah catatan A (untuk alamat IP IPv4, atau catatan AAAA, untuk alamat IPv6) yang berisi alamat IP yang dibutuhkan browser untuk membantu pengguna mencapai situs web yang mereka cari.

Namun, ada juga catatan MX yang langsung ke server email domain, catatan CNAME yang mengarahkan domain alias ke domain kanonik, catatan DNAME yang digunakan untuk mengarahkan beberapa subdomain dengan satu catatan dan mengarahkannya ke domain lain, dan banyak lagi.

Catatan ini dihosting di server DNS resmi, dan agar DNS berfungsi, server ini harus tetap sehat dan aman. Tanpa server DNS yang berfungsi, tidak ada DNS.

Pemandangan udara jalan raya dengan hamparan hutan

Dapatkan ketenangan saat menggunakan cloud 


Dapatkan Buletin Think mingguan untuk mendapatkan panduan pakar dalam mengoptimalkan pengaturan multicloud di era AI.

Jenis DNS server

Sejak awal, DNS dirancang dengan struktur database hierarkis dan terdistribusi untuk memfasilitasi pendekatan yang lebih dinamis untuk resolusi nama domain, yang dapat mengimbangi jaringan komputer yang berkembang pesat. Hirarki dimulai dengan tingkat akar—dilambangkan dengan titik (.)—dan bercabang ke domain tingkat atas (TLD)—seperti “.com,” “.org,” “.net” atau TLD kode negara (ccTLD) seperti “.uk” dan “.jp,”—dan domain tingkat kedua.

Bagan hierarki DNS

Arsitektur DNS terdiri dari dua jenis server DNS: server rekursif dan server otoritatif. Server DNS rekursif adalah yang melakukan “meminta”, mencari informasi yang menghubungkan pengguna ke halaman web atau sumber daya. Server otoritatif memberikan “jawaban.”

Server rekursif

Server rekursif — juga dikenal sebagai resolver rekursif atau resolver DNS—biasanya dikelola oleh penyedia layanan internet (ISP) atau penyedia DNS services pihak ketiga. Sebuah organisasi juga dapat menjadi tuan rumah dan mengelola resolver mereka sendiri.

Resolver rekursif bertindak atas nama pengguna akhir untuk menyelesaikan nama domain menjadi alamat IP. Resolver rekursif juga menyimpan (menyimpan sementara hasil pencarian DNS terbaru) jawaban atas permintaan untuk jumlah waktu tertentu (ditentukan oleh nilai time-to-live, atau TTL,) untuk meningkatkan efisiensi sistem untuk kueri masa depan ke domain yang sama.

Saat pengguna mengetikkan alamat web ke dalam browser web, browser tersebut terhubung ke server DNS rekursif untuk menyelesaikan permintaan tersebut. Jika server rekursif memiliki jawaban yang dalam cache, server tersebut dapat menghubungkan pengguna dan menyelesaikan permintaan. Jika tidak, resolver rekursif menanyakan hierarki DNS sampai menemukan catatan A (atau AAAA) yang berisi alamat IP untuk domain tertentu.

Server otoritatif

Server nama otoritatif menyimpan catatan definitif untuk domain dan menanggapi permintaan tentang nama domain yang disimpan dalam zona masing-masing (biasanya dengan jawaban dikonfigurasi oleh pemilik domain). Ada server otoritatif yang berbeda yang masing-masing bertanggung jawab untuk bagian yang berbeda dari namespace.

Server nama DNS Resmi termasuk:

Server nama root

Server nama root berada di bagian atas hierarki DNS dan bertanggung jawab untuk melayani zona root (database pusat untuk DNS). Ada 13 “identitas” server nama root atau “otoritas” (pengelompokan logis server root) yang diidentifikasi dengan huruf A sampai M. Mereka menjawab pertanyaan untuk catatan yang disimpan dalam zona root dan merujuk permintaan ke server nama TLD yang sesuai.

Server nama domain tingkat atas (TLD)

Server TLD bertanggung jawab untuk mengelola tingkat hierarki berikutnya, termasuk domain tingkat atas generik (gTLD). Server nama TLD mengarahkan kueri ke server nama otoritatif untuk domain tertentu dalam TLD-nya. Jadi, server nama TLD untuk “.com” akan mengarahkan domain yang diakhiri dengan “.com,” server nama TLD untuk “.gov” akan mengarahkan domain yang diakhiri dengan “.gov,” dan seterusnya.

Server nama domain lainnya

Server nama domain tingkat kedua—mayoritas server nama domain—menyimpan file zona dengan alamat IP untuk nama domain lengkap (“ibm.com,” misalnya).

Apa yang dilakukan server DNS?

Server DNS adalah infrastruktur di mana sistem DNS dibangun, dan komponen yang mendukung fungsi intinya — menghubungkan pengguna dengan sumber daya internet. Server DNS Resmi menyimpan catatan DNS dan server rekursif menanyakan server Resmi ini untuk menemukan catatan yang diperlukan untuk menyelesaikan permintaan DNS.

Bagan yang menjelaskan bagaimana kueri mengalir melalui DNS

Resolusi kueri DNS melibatkan beberapa proses dan komponen utama:

1. Inisiasi kueri

Pengguna memasukkan nama domain, seperti “ibm.com”, ke dalam browser atau aplikasi. Jika alamat IP untuk situs yang dimaksud tidak ada di cache browser, permintaan dikirim ke resolver DNS rekursif. Biasanya, perangkat pengguna memiliki pengaturan DNS yang telah ditentukan sebelumnya, yang disediakan oleh ISP, yang menentukan resolver rekursif mana yang menerima permintaan.

Proses ini berkembang, karena banyak browser modern mendukung DNS melalui HTTPS (DoH), yang memungkinkan pencarian DNS melalui HTTPS, dan banyak penyedia memiliki server yang diatur untuk jenis pencarian ini. Misalnya, jika Anda menggunakan Firefox di Amerika Serikat, secara default akan mengirim kueri ke server Cloudflare DoH alih-alih resolver penyedia ISP lokal. DoH menjadi lebih populer karena menawarkan peningkatan privasi dan kinerja yang lebih baik dan manfaat lainnya.

2. Resolver rekursif

Resolver rekursif memeriksa cache-nya sendiri untuk alamat IP domain yang sesuai. Jika tidak memiliki catatan yang diperlukan dalam cache-nya, resolver rekursif memulai proses pencarian, dimulai dari server root.

3. Server nama root

Resolver rekursif menanyakan server nama root, yang merespons dengan rujukan ke server TLD yang sesuai untuk domain yang bersangkutan (server nama TLD yang bertanggung jawab untuk domain “.com”, dalam hal ini).

4. Server nama TLD

Resolver mengkueri server nama TLD “.com”, yang merespons dengan alamat server nama otoritatif untuk “ibm.com.”

5. Server nama domain

Resolver mengkueri server nama domain, yang mencari file zona DNS dan merespons dengan catatan yang benar untuk nama domain yang disediakan.

6. Penyelesaian pertanyaan

Resolver rekursif mengembalikan alamat IP ke perangkat pengguna. Browser atau aplikasi kemudian dapat memulai koneksi ke server host di alamat IP tersebut dan mengakses situs web atau layanan yang diminta. Cache browser dan resolver mencatat sesuai dengan konfigurasi dan TTL masing-masing.

NS1 Connect

IBM NS1 Connect

Perkuat ketahanan jaringan Anda dengan IBM NS1 Connect. Dalam video ini, kita membahas nilai IBM NS1 Connect untuk ketahanan dan kinerja aplikasi.

Server DNS publik vs. server DNS pribadi

DNS pada dasarnya adalah protokol publik. Meskipun istilah “DNS publik” dan “DNS pribadi” digunakan dengan cara yang berbeda, tanpa definisi standar universal untuk keduanya, mereka sering digunakan untuk merujuk pada konfigurasi dan proses infrastruktur yang berbeda. Perbedaan terbesar adalah dalam tujuan penggunaan dan audiens mereka.

DNS Publik (atau resolver DNS publik)

DNS publik sering digunakan untuk merujuk pada proses resolusi DNS “standar”, atau resolver DNS publik, di mana resolver rekursif menanyakan serangkaian server otoritatif yang menyimpan catatan DNS yang tersedia untuk umum untuk menemukan alamat IP dan akhirnya menghubungkan pengguna dengan situs web yang mereka cari. Sering kali ini adalah resolver yang disediakan oleh ISP pengguna atau oleh DNS services seperti Google “quad 8" Public DNS. Resolver pribadi juga dapat dikonfigurasi untuk menanyakan DNS publik, tetapi mereka lebih umum digunakan untuk jaringan terbatas atau perusahaan.

Pencarian DNS standar ini kemungkinan disebut sebagai DNS publik karena resolver yang tersedia untuk umum ini dan fakta bahwa catatan DNS pada server otoritatif ini dapat diakses oleh siapa saja yang memiliki akses internet.

DNS pribadi

“DNS pribadi” kadang-kadang digunakan untuk menggambarkan penggunaan protokol enkripsi seperti DNS over TLS (DoT) atau DNS over HTTPS (DoH). Namun, ini lebih akurat digambarkan sebagai “fitur privasi” atau “protokol privasi” daripada “DNS pribadi.” Proses resolusi tetap sama, di mana resolver menggunakan DNS yang tersedia untuk umum untuk menemukan apa yang dibutuhkannya. Dalam hal ini, itu hanya dilakukan dengan transfer terenkripsi.

DNS pribadi juga digunakan untuk merujuk pada pencarian dalam jaringan internal tertutup, seperti jaringan perusahaan atau cloud pribadi virtual, dengan akses terbatas untuk pengguna yang berwenang. Dalam sistem seperti itu, resolver pribadi yang dikonfigurasi secara lokal meminta server pribadi untuk menemukan sumber daya dan situs dalam jaringan internal. Server ini dikonfigurasi untuk hanya melayani zona pribadi dan alamat IP internal dan jaringan menyimpan URL internal dan alamat IP tersembunyi dari seluruh internet. Jenis DNS pribadi ini memberi organisasi kontrol dan keamanan yang lebih besar.

Ada banyak cara untuk mengkonfigurasi jaringan semacam ini. Salah satu caranya adalah melalui domain penggunaan khusus seperti “.local” yang digunakan untuk resolusi pada jaringan lokal. Cara yang lain adalah memiliki subdomain pribadi domain yang tersedia untuk umum di internet. Subdomain pribadi ini hanya akan tersedia untuk individu atau agen yang menggunakan resolver dalam jaringan internal.

Split-horizon DNS

Pengaturan perusahaan umum yang menggabungkan DNS “publik” dan “pribadi” disebut “split-horizon DNS,” atau “split brain DNS.” Dalam konfigurasi ini, rekursor lokal menanyakan server otoritatif lokal dan pribadi untuk permintaan internal, dan bergantung pada DNS standar untuk kueri eksternal. Split-horizon DNS biasanya menyertakan daftar nama domain (semacam “allowlist,”) yang memberi tahu server permintaan mana yang pergi ke server internal dan mana yang harus diteruskan ke internet publik.

Keamanan server DNS

Selain perutean anycast, penyeimbangan beban, pengarahan lalu lintas DNS dan kemampuan pemantauan dan pemecahan masalah waktu nyata, banyak penyedia DNS terkelola menawarkan perlindungan keamanan tingkat lanjut sebagai bagian dari layanan mereka. Apakah organisasi menggunakan penyedia DNS terkelola atau mengelola sendiri infrastruktur DNS mereka, mengamankan server DNS adalah bagian penting untuk menjaga keamanan jaringan, dan sumber daya jaringan.

Praktik keamanan DNS dan protokol yang membantu menjaga server DNS tetap terlindungi dan tersedia meliputi:

Menyembunyikan server DNS utama

Ketika server DNS utama disembunyikan (dalam jaringan internal atau di belakang firewall), sumber otoritatif utama untuk zona DNS tidak dapat diakses oleh internet yang lebih luas dan terlindung dari serangan langsung. Hanya server DNS sekunder (yang berisi salinan read-only dari file zona) yang diekspos secara publik, dan server sekunder menyelesaikan semua kueri yang menghadap publik menggunakan transfer zona dari server utama.

Menerapkan ekstensi keamanan DNS (DNSSEC)

DNSSEC adalah perpanjangan dari DNS yang menggunakan autentikasi kriptografi untuk memverifikasi asal permintaan dan integritas data DNS. Dengan mewajibkan tanggapan ditandatangani secara digital, DNSSEC membantu melindungi terhadap serangan spoofing DNS.

Memperbarui dan menambal server DNS

Penyerang dan ancaman keamanan siber berkembang dengan cara yang sama seperti sistem yang mereka bobol. Tetap mengikuti kerentanan DNS terbaru dan secara teratur menambal dan memperbarui server DNS dapat membantu tim tetap berada di depan ancaman dunia maya dan menjaga server tetap aman.

Mengenkripsi lalu lintas DNS

Mengenkripsi lalu lintas DNS membantu mencegah penyerang membaca, merusak, atau mengalihkan kueri dan respons DNS. Menggunakan protokol enkripsi DNS modern (DNS melalui HTTPS dan DNS melalui TLS, misalnya) membantu memastikan bahwa kueri diautentikasi dan ditransmisikan dengan aman, mencegah serangan man-in-the-middle (MITM) seperti spoofing DNS dan keracunan cache.

Menerapkan praktik pembatasan tarif

Pembatasan kecepatan pada server DNS dapat mengurangi serangan denial-of-service terdistribusi (DDoS) dengan membatasi jumlah respons-atau kecepatan server mengirimkan respons—kepada satu pemohon dalam periode waktu tertentu.

Menggunakan server redundan

Menerapkan DNS dalam konfigurasi redundan di beberapa server yang tersebar secara geografis dapat membantu memastikan ketersediaan jaringan jika ada serangan atau pemadaman. Jika server utama mati, server DNS sekunder dapat mengambil alih layanan resolusi DNS.

Menerapkan pembersihan cache DNS

Menghapus cache DNS menghapus semua entri dari jaringan lokal, yang dapat berguna untuk menghapus catatan DNS yang tidak valid dan disusupi yang mungkin berisi malware (keracunan cache), mengekspos pengguna ke upaya phishing atau mengarahkan pengguna ke situs berbahaya (pembajakan DNS).

Memanfaatkan split-horizon DNS

Split-horizon DNS menciptakan sistem pencarian terpisah untuk sumber daya pribadi, internal, dan sumber daya publik. Jaringan server pribadi membatasi visibilitas sumber daya internal hanya untuk pengguna tepercaya, memberikan peningkatan keamanan. Server yang menghadap ke publik, tersedia untuk pencarian DNS standar, dapat digunakan untuk kueri dan sumber daya yang kurang sensitif.

Solusi terkait
IBM NS1 Connect

IBM NS1 Connect adalah layanan cloud yang terkelola sepenuhnya untuk DNS perusahaan, DHCP, manajemen alamat IP, dan pengarahan lalu lintas aplikasi.

Jelajahi NS1 Connect
Solusi Jaringan

Solusi jaringan cloud dari IBM menyediakan konektivitas berkinerja tinggi untuk mendukung aplikasi dan bisnis Anda.

Jelajahi solusi jaringan cloud
Layanan Dukungan Jaringan

Konsolidasikan dukungan pusat data dengan IBM Technology Lifecycle Services untuk jaringan cloud dan banyak lagi.

Layanan jaringan cloud
Ambil langkah selanjutnya

Perkuat ketahanan jaringan Anda dengan IBM NS1 Connect®. Mulailah dengan akun pengembang gratis untuk menjelajahi solusi DNS terkelola atau jadwalkan demo langsung untuk melihat bagaimana platform kami dapat mengoptimalkan kinerja dan keandalan jaringan Anda.

  1. Jelajahi DNS Services terkelola
  2. Pesan demo langsung