Private DNS, private DNS -Server | Wolken
Private DNS -Server
Contents
- 1 Private DNS -Server
- 1.1 Privat DNS
- 1.2 Ressourcen, die in privaten DNs verwendet werden
- 1.3 Geschützte Ressourcen
- 1.4 Standardansichten
- 1.5 Konfiguration und Auflösung
- 1.6 Jobfall
- 1.6.1 Personalisierte DNS -Zonen in einem virtuellen Cloud -Netzwerk
- 1.6.2 Aufteilung
- 1.6.3 Private DNS hat DNS in einer Region geteilt
- 1.6.4 DNS -Auflösung zwischen virtuellen Cloud -Netzwerken
- 1.6.5 Konnektivität zwischen einem virtuellen Cloud -Netzwerk und auf -Site -Namensservern
- 1.6.6 Fortgeschrittene Jobs
- 1.7 Ressourcenunterlagen unterstützt
- 1.8 IAM -Strategien erforderlich
- 1.9 Private DNS -Server
- 1.10 Vorteile der Verwendung eines privaten DNS -Servers
- 1.11 Verfügbare Standorte:
- 1.12 DDOs geschützte Standorte:
- 1.13 Verwaltung privater DNS -Namen für VPC -Terminierungspunktdienste
- 1.14 Überprüfung des Eigentums Eigentum
- 1.15 Namen und Wert erhalten
- 1.16 Hinzufügen einer TXT -Aufzeichnung zum DNS -Server in Ihrer Domain
Mit jedem privaten DNS -Server können Sie alle Funktionen in Premium -DNS -Plänen verwenden. Beispielsweise können Sie erweiterte Dienste wie dynamische DNS, sekundäre DNS und TTL -Management verwenden. Darüber hinaus wird Ihr privater DNS -Server von unseren professionellen und erfahrenen Systemadministratoren verwaltet und unterstützt. Andererseits können Sie über unsere Weboberfläche darauf zugreifen, wo Sie Ihre Domain -Namenskollektion problemlos verwalten können.
Privat DNS
Erstellen und verwalten Zonen DNS (Domain Name System) privat.
Verwenden Sie private DNs, um private Bereiche mit Domain Namen dass Sie angeben. Sie können die Bereiche vollständig verwalten und Aufnahmen Um eine Lösung von zu liefern Hostname Für Anwendungen, die innerhalb und zwischen virtuellen Cloud -Netzwerken durchgeführt werden (Vcn ) und vor Ort oder anderen privaten Netzwerken.
Das private DNS bietet auch eine DNS -Auflösung in mehreren Netzwerken (z. B. in einem anderen virtuellen Cloud -Netzwerk in derselben Region, in einer anderen Region oder in einem externen Netzwerk). Private DNs können in der DNS -API und der Konsole verwaltet werden .
Ressourcen, die in privaten DNs verwendet werden
- Private DNS -Zonen: Private DNS -Zonen enthalten DNS. Ein privater DNS -Bereich bietet die gleichen Funktionen wie eine Internet -DNS -Zone, bietet jedoch Kunden, die sie über ein virtuelles Cloud -Netzwerk erreichen können. Jeder Bereich gehört zu einer einzigartigen Aussicht.
- Private DNS -Zonenaufnahmen: Für den globalen DNS und den DNS Private werden verschiedene Arten von Aufzeichnungen unterstützt. Siehe unterstützte Ressourcenaufzeichnungen.
- Private DNS -Ansichten: Eine private DNS -Ansicht ist eine Reihe von privaten Bereichen. Der gleiche Zonenname kann in vielen Ansichten verwendet werden, aber die Bereichsnamen einer Ansicht müssen eindeutig sein.
- Privater DNS -Löser : Ein privater DNS -Resolver, der dem VCN gewidmet ist, enthält die Konfiguration, die die Antworten auf DNS. Die Ansichten des Resolvers bestimmen den Bereich und die für die Auflösung zutreffenden Registrierungsdaten. Die Resolveur -Adressen im Resolver geben zusätzlich zu der Standardeingabe auf 169 eine weitere Eingabe und eine andere Ausgabe an.254.169.254. Weitere Informationen finden Sie unter privaten DNS -Auflösern.
- Private DNS -Solver -Adresse: Verwenden Sie Ressourcen von Resolver -Adressressourcen, um die virtuelle Cloud -Eingabe und -ausgabe zu konfigurieren. Resolver -Adressen Verwenden Sie die IP -Adressen des Subnetzes, in dem sie erstellt werden. Für jede Resolver -Adresse wird eine entsprechende Virtual Network Interface -Karte erstellt.
- Virtueller Cloud -Netzwerk: Wenn Sie ein virtuelles Cloud -Netzwerk erstellen, wird auch automatisch ein dedizierter Resolver erstellt.
- Subnetz: Ein Subnetz in einem virtuellen Cloud -Netzwerk wird beim Erstellen von Resolver -Adressen verwendet. IP -Adressen des Subnetzes werden zum Anhören und Übertragung von Adressen verwendet.
- Netzwerksicherheitsgruppe: Sie können möglicherweise die Liste der Netzwerksicherheitsgruppen für Resolver -Adressen konfigurieren. Netzwerksicherheitsgruppen kontrollieren den eingehenden und ausgehenden Verkehr in Richtung und von der Resolver -Adresse.
Weitere Informationen zu VCN.
Geschützte Ressourcen
Einige private DNS -Ressourcen wie Bereiche und Ansichten sind geschützt. Geschützte Ressourcen werden automatisch von Oracle verwaltet. Sie können geschützte Ressourcen anzeigen, die Änderung ist jedoch begrenzt. Alle für ein virtuelles Cloud -Netzwerk gewidmeten Resolver sind geschützt. Geschützte Ressourcen werden innerhalb der Grenzen oder Servicequoten nicht berücksichtigt.
Standardansichten
Jeder Resolver, der einem virtuellen Cloud -Netzwerk gewidmet ist, verfügt über eine geschützte Standardansicht. Sie können der Standardansicht andere Bereiche hinzufügen, die Beschränkungen gelten jedoch für Zonennamen, um Kollisionen mit geschützten Bereichen zu vermeiden. Wenn ein Resolver gelöscht wird und seine Standardansicht Bereiche enthält, die nicht geschützt sind, wird die Standardansicht in eine Ansicht umgewandelt, die nicht geschützt ist, anstatt gelöscht zu werden. Sie können zusätzlich zur Standardansicht eine Ansicht an einen Resolver erstellen und anhängen, damit ihre Bereiche im VCN gelöst werden können.
Konfiguration und Auflösung
DNS
Sie können eine Baumstruktur erstellen Domain Vollständig oder teilweise. A Sicht kann von einer beliebigen Anzahl von verwendet werden entschlossen und kann private DNS -Daten in teilen Virtuelle Cloud -Netzwerke Innerhalb derselben Region. Sie können diese Bereiche für die fraktionalen DNS verwenden, da der gleiche Zonenname in einem privaten Bereich und einer Internetzone verwendet werden kann. Unterschiedliche Antworten können für öffentliche und private Fragen aus einem VCN verwendet werden.
Der Resolver hört auf 169.254.169.254 Standardmäßig. Sie können wählen, ob Sie Solver -Adressen für weitere Eingänge und Ausgänge definieren möchten. Eine Hörlöser -Adresse verwendet eine IP -Adresse zum Hören in der Subnetz angegeben. Eine Übertragungsresolveradresse verwendet zwei IP -Adressen, eine zum Hören und eine zum Übertrag. Stellen Sie vor dem Erstellen einer Resolver -Adresse sicher, dass im Subnetz genügend IP -Adressen verfügbar sind. IPv6 wird nicht unterstützt.
Fügen Sie Regeln hinzu, um die Anforderungslogik zu Anfragen zu definieren. Die einzige unterstützte Art von Regel ist vorwärts. Diese Regel überträgt bedingt eine Anforderung an eine Ziel -IP -Adresse gemäß der Client -IP -Adresse oder an die Qname Ziel. Die Ziel -IP -Adresse ist für eine Site -Konfiguration, ein privat.
- Jede beigefügte Ansicht wird in der Reihenfolge bewertet. Die Standardansicht wird zuletzt bewertet, wenn sie nicht explizit in der Liste enthalten ist.
- Resolorregeln werden in der Reihenfolge bewertet.
- Die Anfrage wird im Internet behoben.
Wenn beispielsweise ein Anforderungsname von einem Bereich in einer privaten Ansicht enthalten ist und der Name in der Region nicht vorhanden ist, gibt er eine Antwort zurück Nxdomain schrittweise.
Virtuelles Cloud -Netzwerk
Der Eintritt und der Beenden zwischen virtuellen Cloud -Netzwerken oder zwischen virtuellen Cloud -Netzwerken und auf -Site -Netzwerken erfordern Konnektivität. Das Erstellen einer Verbindung kann a erforderlich sein Lokales Pairing -Gateway oder ein Fernpaaring -Gateway Zwischen virtuellen Cloud -Netzwerken. Die Verbindung zwischen einem VCN und in den Netzwerken -Site -Netzwerke erfordert Fastconnect oder einen Tunnel Ipsec (VPN IPSec).
Sicherheitslisten für virtuelle Cloud -Netzwerk und alle Netzwerksicherheitsgruppen Referenz muss den erforderlichen Verkehr genehmigen. DHCP Auf der Sicherheitsliste muss für Eintrag und Ausgang aktiviert werden und die IP -Adresse der entsprechenden Resolver -Adresse einbezogen werden. Sicherheitsregeln für Höradressen müssen den Eintritt zulassen UDP Ohne Verbindung zum Port des Ziels 53 Ausgabe ohne Verbindung zum Quelle 53 -Port und dem Eingang TCP am Hafen von Ziel 53. Die Sicherheitsregeln für Übertragungsadressen müssen die UDP -Ausgabe ohne Verbindung zum Port des Ziels 53, der UDP -Eingabe ohne Verbindung zum Quelle 53 -Port und der TCP -Ausgabe an den Port des Ziels 53 autorisieren, autorisieren.
Jobfall
Personalisierte DNS -Zonen in einem virtuellen Cloud -Netzwerk
DER Zonen Private DNs sind in gruppiert Ansichten . All die entschlossen Deditiert für ein virtuelles Cloud -Netzwerk verfügt über eine Standardansicht, die automatisch erstellt wird. So erstellen Sie eine personalisierte DNS -Zone, die in einem virtuellen Cloud -Netzwerk behoben ist. Um eine detaillierte Anleitung zu dieser Konfiguration zu erhalten.
Aufteilung
Erstellen Sie private Bereiche mit dem gleichen Namen wie öffentliche Namen im Internet. Fügen Sie dann die Bereiche zu einer der Ansichten des Resolvers hinzu Virtuelles Cloud -Netzwerk . Im virtuellen Cloud -Netzwerk werden Namen gemäß der Konfiguration des privaten DNS behoben. Die gleichen Namen geben je nach Ursprung der Anfrage unterschiedliche Antworten an.
Private DNS hat DNS in einer Region geteilt
Virtuelle Cloud -Netzwerke derselben Region können jede Anfrage nach ihren privaten Ansichten beheben. Angenommen, Sie wollten diese Lösung mit virtuellen Cloud -Netzwerken A und B implementieren. Fügen Sie die Standardansicht des dedizierten virtuellen Cloud -Netzwerks A zu angehängten Ansichten des dedizierten Resolvers des virtuellen Cloud -Netzwerks B hinzu. Fügen Sie dann die Standardansicht des dedizierten Resolvers des virtuellen Cloud -Netzwerks B zu den beigefügten Ansichten des dedizierten Resolver des virtuellen Cloud -Netzwerks A hinzu.
Sie können dieselbe private Zone oder dieselbe private Bereiche in mehreren virtuellen Cloud -Netzwerken wiederverwenden. Diese Lösung kann die Duplikation der DNS -Konfiguration verringern. Erstellen Sie eine Ansicht und fügen Sie private Bereiche hinzu. Fügen Sie für jedes virtuelle Cloud -Netzwerk die neue Ansicht in die Liste der angehängten Ansichten des dedizierten Resolver des virtuellen Cloud -Netzwerks hinzu. Um eine detaillierte Anleitung zu dieser Konfiguration zu erhalten.
DNS -Auflösung zwischen virtuellen Cloud -Netzwerken
Senden Sie Anfragen zwischen virtuellen Cloud -Netzwerken mithilfe von Resolver -Adressen. Virtuelle Cloud -Netzwerke können in verschiedenen Regionen existieren. Diese Lösung erfordert a Lokales Pairing -Gateway oder ein Fernpaaring -Gateway . Um den Datenverkehr an das virtuelle Cloud -Netzwerk A an virtuelles B -Netzwerk B zu senden, fügen Sie dem virtuellen Cloud -Netzwerk -Resolver B eine Höradresse hinzu. Fügen Sie dann dem dedizierten Resolver des virtuellen Cloud -Netzwerks eine Übertragungsadresse hinzu. Erstellen. So senden Sie jedem dedizierten Resolver den Datenverkehr in den beiden Anweisungen zwischen virtuellen Cloud -Netzwerken, fügen Sie eine Getriebe- und Hörrücklösung hinzu und fügen Sie jedem speziellen Resolver eine Regel hinzu. Um eine detaillierte Anleitung zu dieser Konfiguration zu erhalten.
Konnektivität zwischen einem virtuellen Cloud -Netzwerk und auf -Site -Namensservern
Sie können Anfragen zwischen einem virtuellen Cloud -Netzwerk und den Namensservern in beiden Richtungen senden. Diese Lösung erfordert eine Konnektivität zwischen dem virtuellen Cloud -Netzwerk und dem On -Site -Netzwerk mit FastConnect oder einem Tunnel Ipsec (VPN IPSec). Um den Datenverkehr an ein virtuelles Cloud -Netzwerk zu senden, fügen Sie seinem dedizierten Resolver eine Höradresse hinzu und senden Sie den Datenverkehr an seine Adresse. Fügen Sie zum Senden von Datenverkehr aus einem virtuellen Cloud -Netz. Um eine detaillierte Anleitung zu dieser Konfiguration zu erhalten.
Fortgeschrittene Jobs
Virtuelle Cloud -Netzwerke können für mehrere Beschäftigungsfälle konfiguriert werden. Ein einzelnes virtuelles Cloud -Netzwerk kann sowohl mit einem anderen virtuellen Cloud -Netzwerk gepaart und so konfiguriert werden. Die Übertragung kann auch über viele virtuelle Cloud -Netzwerke gekettet werden.
Ressourcenunterlagen unterstützt
Der DNS -Service von Oracle Cloud Infrastructure unterstützt viele Arten vonAnmeldung einfallsreich. Die folgende Liste enthält eine kurze Erläuterung des Ziels jeder Registrierungstyp, die für den DNS unterstützt wird Privat. Für die DNS -Öffentlichkeit finden Sie in der DNS Public Section unterstützte Ressourcenunterlagen. Vermeiden Sie es, vertrauliche Informationen einzugeben, wenn Sie Registrierungsdaten bereitstellen. Mit den RFC -Links können Sie auf zusätzliche Informationen über die Arten der Aufzeichnung und deren Datenstruktur zugreifen.
Hinweis zu Registrierungsdaten
OIC normalisiert alle Rdata im lesbarsten Format der Maschine. Die Rückgabepräsentation der Registrierungsdaten kann von ihrer ersten Eingabe abweichen.
Beispiel :
Cname-, DNAME- und MX -Registrierungstypen von Aufzeichnungstypen können absolute Domainnamen enthalten. Wenn die für eine dieser Aufzeichnungsarten angegebene RDATA nicht mit einem Punkt endet, um das Stamm zu repräsentieren, wird der Punkt hinzugefügt.
Sie können verschiedene DNS -Bibliotheken verwenden, um die Aufzeichnungsdaten vor der Eingabe zu normalisieren.
Programmiersprache | Bibliothek |
---|---|
Gehen | DNS -Bibliothek in Go |
Java | dnsjava |
Python | dnspython |
Arten von privaten DNS -Ressourcenaufzeichnungen
Eine Adressaufzeichnung, mit der ein Hostnamen auf eine IPv4 -Adresse verweist. Weitere Informationen zu Datensätzen A finden Sie im RFC 1035 -Standard. AAAA -Adressaufzeichnung, um auf einen Hostnamen einer IPv6 -Adresse hinweisen. Weitere Informationen zu AAAA -Aufnahmen finden Sie im RFC 3596 Standard. CAA Eine CAA -Aufzeichnung ermöglicht es dem Inhaber eines Domainnamens, die Zertifizierungsbehörden anzuzeigen. Weitere Informationen zu CAA -Aufzeichnungen finden Sie im RFC 6844 Standard. CNAME A CNAME -Aufzeichnung (kanonischer Name) identifiziert den kanonischen Namen einer Domäne. Weitere Informationen zu CNAME -Aufzeichnungen finden Sie im RFC 1035 Standard. DNAME A DNAME-Aufzeichnung (Delegationsname) stellt ein Verhalten vor, das dem einer CNAME-Aufzeichnung ähnelt, ermöglicht es Ihnen jedoch, die gesamte Unterborborte eines Wortleitungen mit einem anderen Bereich in Korrespondenz zu entsprechen. Weitere Informationen zu DNAME -Aufzeichnungen finden Sie im RFC 6672 Standard. MX A MX -Aufzeichnung (E -Mail -Austauscher) definiert den Messaging -Server und akzeptiert E -Mails aus einer Domäne. MX -Datensätze sollten auf einen Hostnamen verweisen. MX -Datensätze sollten nicht auf einen CNAME oder eine IP -Adresse verweisen, um weitere Informationen zu MX -Datensätzen zu erhalten. Weitere Informationen zu MX -Datensätzen finden Sie im RFC 1035 -Standard. PT A PTR -Aufzeichnung (Zeiger) entspricht einer IP -Adresse mit einem Hostnamen. Dies ist das umgekehrte Verhalten einer Aufzeichnung von A, die einem Hostnamen mit einer IP -Adresse entspricht. PTR -Datensätze sind in umgekehrten DNS -Zonen üblich. Weitere Informationen zu PTR -Datensätzen finden Sie im RFC 1035 Standard. Mit SRV A SRV (Localizer of Service) ermöglicht es Administratoren, mehrere Server für denselben Bereich zu verwenden. Weitere Informationen zu SRV -Datensätzen finden Sie im RFC 2782 Standard. TXT Eine TXT -Aufzeichnung enthält einen beschreibenden Text, der zum Auge lesbar ist. Es kann auch einen Augenleserinhalt für bestimmte Verwendungen enthalten. Diese Art der Aufzeichnung wird üblicherweise für SPF- und DKIM -Aufzeichnungen verwendet, die Textelemente erfordern. Weitere Informationen zu TXT -Aufzeichnungen finden Sie im RFC 1035 -Standard.
IAM -Strategien erforderlich
Um den privaten DNS zu verwenden, muss ein Benutzer dies tun (durch eine IAM -Strategie). Benutzer der Administratorengruppe haben die erforderlichen Rechte. Wenn ein Benutzer nicht Teil der Administratorengruppe ist, ermöglicht eine Strategie, wie er eine bestimmte Gruppe den privaten DNS verwalten kann:
Ermöglichen.DNS.Scope = 'privat'
Wenn Sie die Strategien nicht kennen, lesen Sie die Einführung in aktuelle Strategien und Strategien. Weitere Informationen zu privaten DNS -Strategien finden Sie unter DNS Strategy Referenz.
Private DNS -Server
Private DNS -Server sind völlig weiße DNS -Server. Wenn Sie einen privaten DNS -Server erhalten, ist er mit unserem Netzwerk und unserer Weboberfläche verknüpft. Der Server wird von unseren Systemadministratoren verwaltet und unterstützt und Sie können alle Ihre Bereiche über unsere Weboberfläche verwalten. Jeder private DNS -Server hat enthalten:
- Alle Premium -Funktionen – TTL -Management, DNS Secondary, Cloud Domains, DNS Dynamic, SOA und Time Settics pro Stunde
- Unbegrenzte DNS -Zonen. Sie können so viele DNS -Zonen hosten, wie es Ihr Server verwalten kann. Es wird rund um die Uhr beobachtet und unser Team wird Sie kontaktieren, wenn das Serverlimit erreicht ist. Wir werden detaillierte Informationen (Grafik und Zeitungen) unserer Überwachung bereitstellen.
- Unbegrenzte DNS -Aufzeichnungen. Sie können so viele DNS -Datensätze hosten, wie es Ihr Server verwalten kann. Es wird rund um die Uhr überwacht und unser Team wird Sie kontaktieren, wenn ein Serverlimit erreicht ist. Wenn Sie benötigen, geben wir Ihnen detaillierte Informationen (Grafik und Zeitungen) unserer Überwachung.
- Nur die Orte, die Sie benötigen. Es ist nicht erforderlich, 10 private oder mehr DNS -Server zu haben. Sie können nur private DNS -Server als Standorte in der Nähe Ihrer Kunden kaufen.
- Sie können einen privaten DNS -Server mit Ressourcen kaufen, die Ihren Anforderungen entsprechen. Es besteht keine Notwendigkeit, Unterstützung, Systemverwaltung und Geräte zu bezahlen, die Sie nicht benötigen.
- Alle privaten DNS -Server werden von unserem Team verwaltet und unterstützt. Alle Funktionen unseres Systems werden auf Ihrem privaten Server bereitgestellt.
- Private DNS -Server haben eine dedizierte IP -Adresse und einen Aufzeichnungszeiger (PTR). Sie können für den DNS -Service im weißen Festzelt für den Wiederverkauf verwendet werden.
- Unsere HTTP -API kann zur vollständigen Integration in Ihr System verwendet werden
- Die Lieferzeit ist ein Arbeitstag
Vorteile der Verwendung eines privaten DNS -Servers
Der private DNS -Server hat viele Vorteile, und sobald Sie es verwenden, können Sie es genießen. Wir werden Ihnen daher kurz die wichtigsten und wichtigsten Vorteile eines privaten DNS -Servers präsentieren:
Premium -DNS -Funktionen
Mit jedem privaten DNS -Server können Sie alle Funktionen in Premium -DNS -Plänen verwenden. Beispielsweise können Sie erweiterte Dienste wie dynamische DNS, sekundäre DNS und TTL -Management verwenden. Darüber hinaus wird Ihr privater DNS -Server von unseren professionellen und erfahrenen Systemadministratoren verwaltet und unterstützt. Andererseits können Sie über unsere Weboberfläche darauf zugreifen, wo Sie Ihre Domain -Namenskollektion problemlos verwalten können.
DNS -Aufzeichnungen und DNS -Zonen
Der Vorteil eines privaten DNS -Servers besteht darin, dass Sie so viele DNS -Bereiche erstellen und aufnehmen können, da Ihr Server es verwalten kann. Wenn dies eine Ihrer Hauptanforderungen ist, müssen Sie absolut in einen solchen Server investieren. Sobald die Grenze erreicht ist, werden Sie ausführlich benachrichtigt und informiert. Sie können auch viele und verschiedene Arten von DNS -Datensätzen erstellen. Dies gibt Ihnen die Möglichkeit, Ihre DNs genau so zu konfigurieren, wie Sie möchten.
Profitable Lösung
Ein privater DNS -Server ist eine erschwingliche und praktische Entscheidung, da Sie nur für Ressourcen bezahlen, die Ihren Anforderungen entsprechen. Sie müssen keine zusätzlichen Summen für Funktionen ausgeben, die Sie nicht wirklich verwenden werden. Darüber hinaus betreffen Ihre Ausgaben nur private DNS -Server in der Nähe Ihrer Kunden. Daher erfüllt es Ihre Bedürfnisse perfekt zu einem angemessenen Preis!
Verfügbare Standorte:
- Private DNS -Server in den USA, TX
- Private DNS -Server in den USA, CA
- Private DNS -Server in den USA, es
- Private DNS -Server in den USA, gehen Sie
- Private DNS -Server in Kanada
- DNS Private UK -Server
- Private DNS -Server in Frankreich
- Private DNS -Server in Deutschland
- Private DNS -Server in Spanien
- Private DNS -Server in Portugal
- Private DNS -Server in den Niederlanden
- Private DNS -Server in der Tschechischen Republik
- Private DNS -Server in der Slowakei
- DNS Private DNS -Server
- DNS Private Server in Rumänien
- DNS Private Server in Bulgarien
- Private DNS -Server in der Türkei
- Private DNS -Server in Israel
- Moldawien -DNS -Server
- Private DNS -Server in Lettland
- Private DNS -Server in der Ukraine
- Private DNS -Server in Russland
- DNS Private Server in Australien
- Private DNS -Server in Brasilien
- Private DNS -Server in Hongkong
- Private DNS -Server in Südafrika
DDOs geschützte Standorte:
- Private DNS -Server in Deutschland
- Private DNS -Server in Frankreich
- Private DNS -Server in Kanada
- Private DNS -Server in den USA, gehen Sie
Verwaltung privater DNS -Namen für VPC -Terminierungspunktdienste
Dienstanbieter können private DNS -Namen für ihre Kündigungspunktdienste konfigurieren. Wenn ein Service -Lieferant einen vorhandenen öffentlichen DNS -Namen als privaten DNS -Namen für den Kündigungspunktdienst verwendet, müssen die Dienstleistungsverbraucher keine Anwendungen ändern, die den vorhandenen öffentlichen Namen verwenden. Bevor Sie einen privaten DNS -Namen für Ihren Terminierungspunktdienst konfigurieren können, müssen Sie nachweisen, dass Sie der Eigentümer der Domain sind, indem Sie die Eigenschaft des Feldes überprüfen.
Rücksichtnahme
- Ein Terminierungspunktdienst kann nur einen privaten DNS -Namen haben.
- Sie sollten keine Registrierung für den Namen DNS Private erstellen, sodass nur Server des VPC des Verbrauchers des Dienstes den privaten DNS -Namen lösen können.
- Private DNS -Namen werden für die Endpunkte für das Ende -Hand -Balancer nicht unterstützt.
- Um ein Feld zu überprüfen, müssen Sie einen öffentlichen Hostnamen oder einen öffentlichen DNS -Lieferanten haben.
- Sie können die Domäne einer Subdomain überprüfen. Zum Beispiel können Sie überprüfen Beispiel.com, anstatt hat.Beispiel.com. Wie in der RFC 1034 -Spezifikation angegeben, kann jede DNS -Etikett bis zu 63 Zeichen enthalten und der gesamte Domänenname darf eine Gesamtlänge von 255 Zeichen nicht überschreiten. Wenn Sie eine zusätzliche Subdomain hinzufügen, müssen Sie die Unterdomäne oder die Domäne überprüfen. Stellen Sie sich zum Beispiel vor, Sie hatten eine hat.Beispiel.com und verifiziert a Beispiel.com. Sie fügen jetzt hinzu B.Beispiel.com Als privater DNS -Name. Sie müssen überprüfen Beispiel.com Oder B.Beispiel.com so dass Verbraucher des Dienstes den Namen verwenden können.
Überprüfung des Eigentums Eigentum
Ihre Domain ist einer Reihe von Domain -Namensdiensten (DNS) zugeordnet, die Sie über Ihren DNS -Lieferanten verwalten. Eine TXT -Aufzeichnung ist eine Art von DNS -Aufzeichnung, die zusätzliche Informationen auf Ihrem Feld liefert. Es besteht aus einem Namen und einem Wert. Im Rahmen des Überprüfungsprozesses müssen Sie dem DNS -Server eine TXT -Aufzeichnung für Ihre öffentliche Domäne hinzufügen.
Die Überprüfung der Eigenschaft der Domäne wird abgeschlossen, wenn wir das Vorhandensein der TXT -Aufzeichnung in den DNS -Parametern Ihrer Domäne feststellen.
Nach dem Hinzufügen einer Aufzeichnung können Sie den Status des Domänenüberprüfungsprozesses über die Amazon VPC -Konsole überprüfen. Wählen Sie im Navigationsbereich Endpunktdienste (Terminierungspunktdienste). Wählen Sie den Terminierungspunktdienst aus und überprüfen Sie den Wert derDomaine -Überprüfungserklärung In der Registerkarte Einzelheiten (Einzelheiten). Wenn das Überprüfen der Domäne im Gange ist, warten Sie einige Minuten und aktualisieren Sie den Bildschirm. Bei Bedarf können Sie den Überprüfungsprozess manuell starten. Wählen Aktionen, Überprüfen Sie das Domant -Eigentum für den privaten DNS -Namen (Überprüfen Sie die Eigenschaft der Domain für den Namen DNS privat).
Der private DNS -Name ist bereit, von den Verbrauchern des Dienstes verwendet zu werden, wenn der Überprüfungszustand ist verifiziert (überprüft). Wenn sich der Verifizierungsstatus ändert, werden die neuen Verbindungsanfragen abgelehnt, die vorhandenen Verbindungen sind jedoch nicht betroffen.
Wenn der Überprüfungszustand ist fehlgeschlagen (gestrandet) siehe Lösung der Domänenüberprüfungsprobleme.
Namen und Wert erhalten
Wir geben Ihnen den Namen und den Wert, den Sie in der TXT -Aufzeichnung verwenden. Beispielsweise sind Informationen in der AWS -Management -Konsole verfügbar. Wählen Sie den Terminierungspunktdienst aus und konsultieren Sie Domänenüberprüfungsname (Name der Domänenüberprüfung) und Domänenüberprüfungswert (Domänenüberprüfungswert) in der Registerkarte Einzelheiten (Details) für den Terminationspunktdienst. Sie können auch den Befehl AWS CLI beschreiben-VPC-Endpunkt-Konfigurationen verwenden, um Informationen zur Konfiguration des privaten DNS-Namens für den angegebenen Terminierungspunktdienst zu erhalten.
AWS EC2 beschreiben-VPC-Endpoint-Service-Configurations \---- VPCE-SVC-071AFFF7066E61E0
--Abfrage ServicEConfigurations [*].PrivatednsnameConfiguration
Hier ist ein Exit -Beispiel. Sie verwenden Wert und Namen, wenn Sie TXT -Aufzeichnung erstellen.
[ "State": "Explendverification", "Typ": "Txt", "Wert": "VPCE: L6P0ERXLTT45JEVFWOCP", "Name": "_6E86v84TQGQUBXBWIi1M">]
Nehmen wir zum Beispiel an, dass Ihr Domain -Name ist Beispiel.com und dieser Wert und dieser Name sind im vorherigen Exit -Beispiel angegeben. Die folgende Tabelle ist ein Beispiel für TXT -Aufzeichnungsparameter.
Wir schlagen vor, dass Sie den Namen als Registrierungs -Subdomain verwenden, da der grundlegende Domänenname möglicherweise bereits verwendet wird. Wenn Ihr DNS -Lieferant jedoch nicht zulässt, dass DNS -Registrierungsnamen Unterstreichungsleitungen enthalten, können Sie das “_6E86v84TQGQUBWWII1M” weglassen und einfach verwenden “.com »in der TXT -Aufnahme.
Nach dem Überprüfen von “_6E86v84tqgqubxBWIi1m.Beispiel.com “, Verbraucher des Dienstes können nutzen” Beispiel “.com “oder eine Unterdomäne (zum Beispiel” Service “.Beispiel.com “oder” mein.Service.Beispiel.com “).
Hinzufügen einer TXT -Aufzeichnung zum DNS -Server in Ihrer Domain
Die Prozedur zum Hinzufügen von TXT -Datensätzen zum DNS -Server in Ihrem Feld hängt von der Entität ab, die Ihren DNS -Dienst anbietet. Ihr DNS -Lieferant kann die Amazon Route 53 oder ein anderes Domainnamen -Aufzeichnungsbüro sein.
Erstellen Sie eine Aufnahme für Ihren öffentlichen Gebiet. Verwenden Sie die folgenden Werte:
- Unten Datensatztyp (Art der Aufzeichnung), wählen TXT.
- Für TTL (Sekunden) (TTL [Sekunden]) betreten 1800 .
- Für Routing -Richtlinie (Routing -Strategie), wählen Einfaches Routing (einzelnes Routing).
- Für Aufzeichnungsname (Aufzeichnungsname) Geben Sie die Domäne oder die Unterdomäne ein.
- Für Wert/Routenverkehr zu (Wert/Routenverkehr an) Geben Sie den Wert der Domänenüberprüfung ein.
Weitere Informationen finden Sie unter Erstellen von Aufnahmen mithilfe der Konsole Amazon Route 53 Developer Guide.
Greifen Sie auf die Website Ihres DNS -Lieferanten zu und stellen Sie eine Verbindung zu Ihrem Konto her. Suchen Sie nach der Seite, um DNS -Datensätze in Ihrem Feld zu aktualisieren. Fügen Sie eine TXT -Aufzeichnung mit dem von uns angegebenen Namen und Wert hinzu. Das Aktualisieren einer DNS -Aufnahme kann bis zu 48 Stunden dauern, ist jedoch oft viel früher effektiv.
Spezifische Anweisungen finden Sie in der Dokumentation Ihres DNS -Lieferanten. Die folgende Tabelle enthält Links zur Dokumentation mehrerer aktueller DNS -Lieferanten. Diese Liste behauptet nicht, erschöpfend zu sein und stellt keine Empfehlung der von diesen Unternehmen bereitgestellten Produkten oder Dienstleistungen dar.