Pelajari jenis-jenis DNS record seperti A, AAAA, CNAME, MX, dan TXT, lengkap dengan contoh dan penjelasan sederhananya. Panduan ini cocok bagi Kawan Belajar yang ingin memahami dasar konfigurasi DNS pada domain hosting.
Halo, Kawan Belajar!
DNS Record merupakan entri data yang disimpan dalam database DNS. DNS record menyimpan informasi tentang suatu domain name (nama domain) dan menghubungkannya dengan alamat IP yang terkait.
Menambahkan DNS Record pada domain bukanlah hal sulit. Kali ini kami akan memberikan pemahaman bagi para pengguna web hosting Indonesia untuk memahami record dan langkah penambahannya.
Pertama kami akan memberikan record yang umum digunakan untuk domain:
Menghubungkan nama domain dengan alamat IPv4
Contoh Konfigurasi:
@ IN A 192.168.10.1
sub IN A 192.168.10.1
| Field | Deskripsi |
|---|---|
| Hostname | @ (untuk root domain), sub (untuk subdomain) |
| Type/Record | A (Address) |
| Address | 192.168.10.1 (IPv4 Public VM/Hosting Anda) |
| TTL | 3600 |
| Priority | N/A |
Menghubungkan nama domain dengan alamat IPv6 (Masih jarang digunakan).
Contoh Konfigurasi:
@ IN AAAA 2001:0db8:85a3:0000:0000:8a2e:0370:7334
| Field | Deskripsi |
|---|---|
| Hostname | @ (untuk root domain), sub (untuk subdomain) |
| Type/Record | AAAA (Address) |
| Address | 2001:0db8:85a3:0000:0000:8a2e:0370:7334 (IPv6 Public VM/Hosting Anda) |
| TTL | 3600 |
| Priority | N/A |
Memberikan alias untuk nama domain lain (misalnya, subdomain.domain.tld bisa diarahkan ke www.domain.tld).
Contoh Konfigurasi:
www IN CNAME domain.tld.
| Field | Deskripsi |
|---|---|
| Hostname | www (saran kami untuk CNAME record tidak untuk melakukan pointing subdomain) |
| Type/Record | CNAME (Canonical Name Record) |
| Address | domain.tld. (isikan domain tujuan Anda) |
| TTL | 3600 |
| Priority | N/A |
Menentukan server email yang bertanggung jawab untuk domain tertentu.
Contoh Konfigurasi:
@ IN MX 10 mail.domain.tld.
| Field | Deskripsi |
|---|---|
| Hostname | @ (untuk inisiasi root domain) |
| Type/Record | MX (Mail Exchange Record) |
| Address | mail.domain.tld. (domain mail server Anda) |
| TTL | 3600 |
| Priority | 0–65535 (Angka lebih kecil berarti prioritas lebih tinggi) |
Menyimpan informasi teks tambahan, seperti verifikasi pengiriman email dan konfigurasi domain.
Record SPF (Sender Policy Framework) adalah jenis DNS record yang digunakan untuk mengautentikasi pengirim email dan mencegah email spoofing. SPF record memungkinkan pemilik domain untuk menentukan server mana yang diizinkan untuk mengirim email atas nama domain tersebut.
Tambahkan atau edit record SPF dengan menentukan nilai SPF record yang tepat. Nilai SPF record tergantung pada layanan email yang Anda gunakan.
Contoh SPF record:
"v=spf1 include:_spf.google.com ~all"
"v=spf1 include:spf.protection.outlook.com -all"
"v=spf1 +a +mx ip4:192.128.12.111/32 -all"
Contoh Konfigurasi:
@ IN TXT "v=spf1 +a +mx ip4:192.128.12.111/32 -all"
| Field | Deskripsi |
|---|---|
| Hostname | @ (untuk inisiasi root domain) |
| Type/Record | TXT (Text Record) |
| Address | "v=spf1 +a +mx ip4:192.128.12.111/32 -all" (isi sesuai konfigurasi SPF Anda) |
| TTL | 3600 |
| Priority | N/A |
DomainKeys Identified Mail (DKIM) adalah jenis DNS record yang digunakan untuk mengautentikasi email dan memverifikasi bahwa email tersebut berasal dari domain yang dinyatakan dan tidak dimodifikasi selama pengiriman.
Contoh Konfigurasi:
default._domainkey.example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0G…"
| Field | Deskripsi |
|---|---|
| Hostname | default._domainkey.example.com. |
| Type/Record | TXT (Text Record) |
| Address | "v=DKIM1; k=rsa; p=MIGfMA0G…" |
| TTL | 3600 |
| Priority | N/A |
Domain-based Message Authentication, Reporting, and Conformance (DMARC) adalah mekanisme pengautentikan email yang memungkinkan pemilik domain untuk memverifikasi pengiriman email yang berasal dari domain mereka dan memberikan instruksi tentang apa yang harus dilakukan dengan email yang gagal verifikasi.
Contoh Konfigurasi:
_dmarc.example.com IN TXT "v=DMARC1; p=none; rua=mailto:dmarc@example.com; ruf=mailto:abuse@example.com; fo=1"
| Field | Deskripsi |
|---|---|
| Hostname | _dmarc.example.com. |
| Type/Record | TXT (Text Record) |
| Address | "v=DMARC1; p=none; rua=mailto:dmarc@example.com; ruf=mailto:abuse@example.com; fo=1" |
| TTL | 3600 |
| Priority | N/A |
v=DMARC1: Menunjukkan versi DMARC yang digunakan.p=none: Menetapkan kebijakan tindakan saat gagal verifikasi (none, quarantine, atau reject). Dalam contoh ini, tindakan tidak diambil (none).rua=mailto:dmarc@example.com: Menentukan alamat email yang akan menerima laporan agregat DMARC.ruf=mailto:abuse@example.com: Menentukan alamat email yang akan menerima laporan forensik DMARC.fo=1: Menentukan opsi tindakan forensik yang harus diambil saat terjadi pelanggaran DMARC.Menentukan server DNS mana yang bertanggung jawab penuh untuk sebuah domain. Record ini memberitahu internet di mana harus mencari semua record DNS lain untuk domain tersebut.
Contoh Konfigurasi:
@ IN NS ns1.domain.tld.
@ IN NS ns2.domain.tld.
| Field | Deskripsi |
|---|---|
| Hostname | @ (menunjuk ke root domain) |
| Type/Record | NS (Name Server) |
| Address | ns1.domain.tld. |
| TTL | 86400 (biasanya lebih tinggi) |
| Priority | N/A |
Menyediakan informasi tentang lokasi (hostname dan port) dari sebuah spesifik layanan, seperti VoIP (SIP), messaging (XMPP), atau server game seperti Minecraft.
Contoh Konfigurasi:
_minecraft._tcp.sub IN SRV 10 5 25565 mc.domain.com.
| Field | Deskripsi |
|---|---|
| Name/Hostname | _service._proto.name (Contoh: _minecraft._tcp.sub) |
| Type/Record | SRV (Service) |
| Priority | 10 (Prioritas layanan, angka lebih kecil diutamakan) |
| Weight | 5 (Distribusi beban jika ada beberapa record dengan prioritas sama) |
| Port | 25565 (Port TCP/UDP tempat layanan berjalan) |
| Target/Address | mc.domain.com. (Hostname server yang menyediakan layanan) |
| TTL | 3600 |
CAA Record adalah jenis DNS record yang memungkinkan pemilik domain untuk menentukan Otoritas Sertifikat (CA) mana yang diizinkan untuk menerbitkan sertifikat SSL/TLS untuk domain tersebut. Dengan menggunakan CAA record, Anda bisa mencegah penerbitan sertifikat SSL yang tidak sah, sehingga meningkatkan keamanan situs web Anda.
Contoh Konfigurasi:
@ IN CAA 0 issue "letsencrypt.org"
| Field | Deskripsi |
|---|---|
| Hostname | @ (untuk root domain) |
| Type/Record | CAA (Certification Authority Authorization) |
| Value | 0 issue "letsencrypt.org" (Aturan yang mengizinkan Let's Encrypt menerbitkan sertifikat) |
| TTL | 3600 |
| Priority | N/A |
ALIAS Record adalah jenis record DNS khusus yang berfungsi mirip dengan CNAME Record, tetapi dengan satu perbedaan penting, yaitu ALIAS dapat digunakan pada domain root (misalnya, domain.tld) sementara CNAME tidak bisa. ALIAS record mengarahkan domain ke nama host lain, tetapi di sisi server DNS, ALIAS akan mencari alamat IP dari nama host tujuan dan menggunakannya. Ini memungkinkan domain root Anda memiliki alias tanpa masalah yang sering terjadi pada CNAME.
Contoh Konfigurasi:
@ IN ALIAS example.cloudkilat.com.
| Field | Deskripsi |
|---|---|
| Hostname | @ (untuk root domain) |
| Type/Record | ALIAS (Alias Record) |
| Address | example.cloudkilat.com. (hostname tujuan) |
| TTL | 3600 |
| Priority | N/A |
Setelah kami menjabarkan tentang beberapa record domain diatas, untuk menambahkan record tersebut tergantung dari nameserver yang digunakan Domain.
Baca juga:Cara Mengganti Name Server pada Domain di Portal Client CloudKilat
Apabila Domain menggunakan Nameserver default dari CloudKilat,
Anda dapat menambahkan recordnya pada portal DNS Manajemen CloudKilat Anda.
Jika domain menggunakan nameserver berikut:
• ns1.kilatdomain.id sd ns2.kilatdomain.id (Domain Nasional KilatDomain)
• ns1.kilatdomain.cc sd ns4.kilatdomain.cc (Domain Internasional Webnic)
• ns1.kilatdomain.net sd ns4.kilatdomain.net (Domain Internasional Resellerclub)
Maka domain Anda menggunakan nameserver default dari CloudKilat. Adapun penambahan recordnya ialah sebagai berikut:
Apabila Domain menggunakan Nameserver Private, maka silakan Anda tambahkan pada file konfigurasi DNS pada DNS Server Anda.
Apabila Domain menggunakan Nameserver Diluar CloudKilat, maka silakan Anda menghubungi pihak penyedia nameserver untuk informasi detailnya.
Setelah perubahan/penambahan record, maka domain akan memasuki proses propagasi terlebih dahulu agar record yang telah diubah/ditambah dapat resolve sepenuhnya ke seluruh ISP, dan biasanya proses propagasi ini akan memakan waktu maksimal 2x24 jam bergantung pada kecepatan masing masing resolver ISP.
Jangan ragu untuk menghubungi tim support kami jika Anda memiliki pertanyaan atau masalah terkait layanan CloudKilat.