

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan server DNS kustom untuk akses jaringan keluar
<a name="Appendix.PostgreSQL.CommonDBATasks.CustomDNS"></a>

Amazon RDS for PostgreSQL mendukung akses jaringan keluar di instans DB Anda dan mengizinkan resolusi Layanan Nama Domain (DNS) dari server DNS kustom yang dimiliki pelanggan. Anda hanya dapat menyelesaikan nama domain yang benar-benar memenuhi syarat dari instans DB RDS for PostgreSQL melalui server DNS kustom. 

**Topics**
+ [Mengaktifkan resolusi DNS kustom](#Appendix.PostgreSQL.CommonDBATasks.CustomDNS.Enable)
+ [Menonaktifkan resolusi DNS kustom](#Appendix.PostgreSQL.CommonDBATasks.CustomDNS.Disable)
+ [Menyiapkan server DNS kustom](#Appendix.Oracle.CommonDBATasks.CustomDNS.Setup)

## Mengaktifkan resolusi DNS kustom
<a name="Appendix.PostgreSQL.CommonDBATasks.CustomDNS.Enable"></a>

Untuk mengaktifkan resolusi DNS di VPC pelanggan Anda, pertama-tama kaitkan grup parameter DB kustom ke instans RDS for PostgreSQL. Kemudian nyalakan parameter `rds.custom_dns_resolution` dengan mengaturnya ke 1, lalu mulai ulang instans DB agar perubahan terjadi. 

## Menonaktifkan resolusi DNS kustom
<a name="Appendix.PostgreSQL.CommonDBATasks.CustomDNS.Disable"></a>

Untuk menonaktifkan resolusi DNS di VPC pelanggan Anda, matikan parameter `rds.custom_dns_resolution` dari grup parameter DB kustom dengan mengaturnya ke 0. Kemudian mulai ulang instans DB agar perubahan terjadi.

## Menyiapkan server DNS kustom
<a name="Appendix.Oracle.CommonDBATasks.CustomDNS.Setup"></a>

Setelah Anda menyiapkan nama server DNS, tunggu selama 30 menit hingga proses menyebarkan perubahan ke instans DB Anda selesai. Setelah perubahan diterapkan ke instans DB Anda, semua lalu lintas jaringan keluar memerlukan kueri pencarian DNS melalui port 53.

**catatan**  
Jika Anda tidak menyiapkan server DNS kustom dan `rds.custom_dns_resolution` diatur ke 1, host akan diselesaikan menggunakan zona pribadi Amazon Route 53. Untuk informasi selengkapnya, lihat [Menggunakan zona yang di-hosting pribadi](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zones-private.html).

**Untuk menyiapkan server DNS kustom untuk instans DB RDS for PostgreSQL**

1. Dari opsi Protokol Konfigurasi Host Dinamis (DHCP) yang dipasang ke VPC, atur opsi `domain-name-servers` ke alamat IP dari server nama DNS Anda. Untuk informasi selengkapnya, lihat [Set pilihan DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html). 
**catatan**  
Opsi `domain-name-servers` menerima hingga empat nilai, tetapi instans DB Amazon RDS Anda hanya menggunakan nilai pertama. 

1. Pastikan bahwa server DNS Anda dapat menyelesaikan semua kueri pencarian, termasuk nama DNS publik, nama DNS privat Amazon EC2, dan nama DNS khusus pelanggan. Jika lalu lintas jaringan keluar memuat setiap pencarian DNS yang tidak dapat ditangani server DNS Anda, server DNS Anda harus dikonfigurasikan oleh penyedia DNS hulu yang sesuai. 

1. Konfigurasikan server DNS Anda untuk menghasilkan respons Protokol Datagram Pengguna (UDP) sebesar 512 byte atau kurang dari jumlah tersebut. 

1. Konfigurasikan server DNS Anda untuk menghasilkan respons Protokol Kontrol Transmisi (TCP) sebesar 1024 byte atau kurang dari jumlah tersebut. 

1. Konfigurasikan server DNS Anda agar lalu lintas dapat masuk dari instans DB Amazon RDS melalui port 53. Jika server DNS Anda berada di Amazon VPC, VPC harus memiliki grup keamanan yang berisi aturan masuk yang memungkinkan lalu lintas UDP dan TCP di port 53. Jika server DNS Anda tidak berada di Amazon VPC, VPC harus memiliki pengaturan firewall yang sesuai untuk memungkinkan lalu lintas masuk UDP dan TCP di port 53. 

   Untuk informasi lebih lanjut, lihat [Grup keamanan untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) serta [Menambahkan dan menghapus aturan](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#AddRemoveRules). 

1. Konfigurasikan VPC dari instans DB Amazon RDS agar lalu lintas keluar dapat melalui port 53. VPC Anda harus memiliki grup keamanan yang berisi aturan keluar yang memungkinkan lalu lintas UDP dan TCP di port 53. 

   Untuk informasi selengkapnya, lihat [Grup keamanan untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) serta [Menambahkan dan menghapus aturan](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#AddRemoveRules) di *Panduan Pengguna Amazon VPC*. 

1. Pastikan jalur perutean antara instans DB Amazon RDS dan server DNS dikonfigurasi dengan benar untuk memungkinkan lalu lintas DNS. 

   Selain itu, jika instans DB Amazon RDS dan server DNS tidak berada dalam VPC yang sama, pastikan koneksi peering disiapkan di antara keduanya. Untuk informasi selengkapnya, lihat [Apa yang dimaksud peering VPC?](https://docs.aws.amazon.com/vpc/latest/peering/Welcome.html) di *Panduan Peering Amazon VPC*. 