DNS privat, servere DNS private | Nori
Servere DNS private
Cu fiecare server DNS privat, puteți utiliza toate funcțiile disponibile în planurile DNS premium. De exemplu, puteți utiliza servicii avansate, cum ar fi DNS dinamic, DNS secundar și Managementul TTL. În plus, serverul dvs. privat DNS va fi gestionat și acceptat de administratorii noștri profesioniști și cu experiență de sistem. Pe de altă parte, îl puteți accesa prin interfața noastră web, unde puteți gestiona cu ușurință colecția de nume de domeniu.
DNS privat
Creați și gestionați zone DNS (sistem de nume de domeniu) privat.
Utilizați DNS privat pentru a crea zone private cu nume de domeniu pe care îl specificați. Puteți gestiona pe deplin zonele și înregistrări pentru a oferi o rezoluție de Numele gazdei pentru aplicații efectuate în interiorul și între rețelele de cloud virtuale (VCN ) și pe site sau în alte rețele private.
DNS privat oferă, de asemenea, rezoluție DNS pe mai multe rețele (de exemplu, pe o altă rețea de cloud virtuală din aceeași regiune, într -o altă regiune sau într -o rețea externă). DNS privat poate fi gestionat în API -ul DNS și în consolă .
Resurse utilizate în DNS privat
- Zone private DNS: Zonele DNS private conțin date DNS accesibile numai dintr -o rețea de cloud virtuală, de exemplu adrese IP private. O zonă DNS privată oferă aceleași caracteristici ca o zonă DNS de internet, dar oferă răspunsuri numai clienților care pot ajunge printr -o rețea de cloud virtual. Fiecare zonă aparține unei vederi unice.
- Înregistrări private ale zonei DNS: Diferite tipuri de înregistrări sunt acceptate pentru DNS global și DNS Private. Consultați înregistrările resurselor acceptate.
- Vizualizări private DNS: O vedere privată DNS este un set de zone private. Același nume de zonă poate fi utilizat în multe vizualizări, dar numele zonei unei vizualizări trebuie să fie unice.
- Solver DNS privat : un rezolvator DNS privat dedicat VCN conține configurația care servește răspunsurile la solicitările DNS din VCN. Opiniile rezolvatorului determină zona și datele de înregistrare aplicabile rezoluției. Adresele de rezolvare a rezolvării furnizează o altă intrare și o altă ieșire în plus față de intrarea implicită pe 169.254.169.254. Pentru mai multe informații, consultați Resolters DNS privat.
- Adresa privată de soluționare DNS: Utilizați resurse de adresă de rezolvare pentru a configura intrarea și ieșirea virtuală a cloud. Adresele de rezolvare Utilizați adresele IP ale subrețelei în care sunt create. Pentru fiecare adresă de rezolvare este creată un card de interfață de rețea virtuală corespunzătoare.
- Rețea de cloud virtuală: Când creați o rețea de cloud virtuală, se creează automat un rezolvator dedicat.
- Subnet: O subrețea într -o rețea de cloud virtuală este utilizată la crearea de adrese de rezolvare. Adresele IP ale subrețelei sunt utilizate pentru ascultarea și transmiterea adreselor.
- Grupul de securitate al rețelei: Puteți configura lista grupurilor de securitate a rețelei pentru adrese de rezolvare. Grupurile de securitate de rețea controlează traficul de intrare și de ieșire către și de la adresa de rezolvare.
Consultați Rezolvarea DNS privată în documentația de rețea pentru mai multe informații despre resursele VCN.
Resurse protejate
Unele resurse DNS private, cum ar fi zonele și vizualizările, sunt protejate. Resursele protejate sunt gestionate automat de Oracle. Puteți afișa resurse protejate, dar modificarea este limitată. Toți rezolvatorii dedicați unei rețele de cloud virtuale sunt protejate. Resursele protejate nu sunt luate în considerare în limitele sau cotele de serviciu.
Vizualizări implicite
Fiecare rezolvator dedicat unei rețele de cloud virtual are o vizualizare implicită protejată. Puteți adăuga alte zone la vizualizarea implicită, dar restricțiile se aplică numele zonei pentru a evita coliziunile cu zone protejate. Dacă un rezolvator este șters și vizualizarea sa implicită conține zone care nu sunt protejate, vizualizarea implicită este transformată într -o vedere care nu este protejată în loc să fie ștersă. Puteți crea și atașa o vedere la un rezolvator, pe lângă vizualizarea implicită, astfel încât zonele lor să poată fi rezolvate în VCN.
Configurare și rezoluție
DNS
Puteți crea o structură de arbori domeniu Complet sau parțial. A vedere poate fi folosit de orice număr de hotărât și poate partaja date private DNS în Rețele de cloud virtuale În aceeași regiune. Puteți utiliza aceste zone pentru DN -urile fracționale, deoarece același nume de zonă poate fi utilizat într -o zonă privată și o zonă de internet. Răspunsuri diferite pot fi utilizate pentru interogări publice și private de la un VCN.
Rezolvatorul ascultă la 169.254.169.254 în mod implicit. Puteți alege să definiți adrese de soluționare pentru mai multe intrări și ieșiri. O adresă de soluționare de ascultare folosește o adresă IP pentru ascultare în Subnet specificat. O adresă de rezolvare a transmisiei folosește două adrese IP, una pentru ascultare și una pentru transmisie. Înainte de a crea o adresă de rezolvare, asigurați -vă că există suficiente adrese IP disponibile în subrețea. IPv6 nu este acceptat.
Adăugați reguli pentru a defini logica cererii la cereri. Singurul tip de regulă acceptată este înainte. Această regulă transmite condiționat o solicitare către o adresă IP de destinație în funcție de adresa IP client sau de QNAME ţintă. Adresa IP de destinație poate fi destinată unei configurații de site, o rețea privată sau o adresă de rezolvare de ascultare într -un alt VCN.
- Fiecare vedere atașată este evaluată în ordine. Vizualizarea implicită este evaluată ultima dată, dacă nu este inclusă în mod explicit în listă.
- Regulile de rezolvare sunt evaluate în ordine.
- Cererea este rezolvată pe internet.
De exemplu, dacă un nume de cerere este inclus de o zonă dintr -o vedere privată și numele nu există în zonă, acesta returnează un răspuns Nxdomain treptat.
Rețea de cloud virtuală
Intrarea și ieșirea dintre rețelele de cloud virtuale sau între rețelele de cloud virtuale și rețelele de pe site -ul necesită conectivitate. Stabilirea unei conexiuni poate necesita un Gateway de împerechere locală sau a Gateway de împerechere la distanță Între rețelele de cloud virtuale. Conexiunea dintre rețelele VCN și pe -site necesită FastConnect sau un tunel Ipsec (VPN IPSEC).
Liste de siguranță virtuală a rețelei de cloud și toate Grupuri de securitate în rețea Referință trebuie să autorizeze traficul necesar. DHCP Pe lista de securitate trebuie să fie activată pentru intrare și ieșire și includeți adresa IP a adresei de rezolvare corespunzătoare. Regulile de siguranță pentru adresele de ascultare trebuie să permită intrarea UDP Fără conectarea la portul de destinație 53, ieșirea UDP fără conectare la portul sursă 53 și la intrare TCP pe portul de destinație 53. Regulile de siguranță pentru adresele de transmisie trebuie să autorizeze ieșirea UDP fără conectarea la portul de destinație 53, intrarea UDP fără conectare la portul sursă 53 și ieșirea TCP la portul de destinație 53.
Cazul de locuri de muncă
Zonele DNS personalizate într -o rețea de cloud virtuală
zone DN -urile private sunt grupate în Vizualizări . Toate hotărât Dedicat unei rețele de cloud virtual au o vizualizare implicită care este creată automat. Pentru a crea o zonă DNS personalizată, care este rezolvată într -o rețea de cloud virtuală, creați zona privată în vizualizarea implicită a rezolvatorului dedicat sau creați zona într -o viziune nouă și adăugați -o pe aceasta din urmă pe lista de vizualizări atașate ale rezolvatorului dedicat. Pentru a obține un ghid detaliat despre această configurație, consultați Centrul de ajutor – Configurarea resoltersului și vizualizările zonelor DNS private.
Despicare
Creați zone private cu același nume ca și numele publice pe internet. Apoi adăugați zonele la una dintre punctele de vedere ale rezolvatorului rețea de cloud virtuală . În rețeaua de cloud virtual, numele sunt rezolvate în funcție de configurația DNS privată. Aceleași nume dau răspunsuri diferite în funcție de originea cererii.
DNS privat a împărțit DNS într -o regiune
Rețelele de cloud virtuale din aceeași regiune pot rezolva fiecare solicitare pentru viziunile lor private. De exemplu, să presupunem că ați dorit să implementați această soluție cu rețelele de cloud virtuale A și B. Adăugați vizualizarea implicită a rețelei de cloud virtuale dedicate A la vizualizările atașate ale rezolvatorului dedicat al rețelei de cloud virtual B. Apoi adăugați vizualizarea implicită a rezolvării dedicate a rețelei de cloud virtual B la vizualizările atașate ale rezolvatorului dedicat al rețelei de cloud virtual a.
Puteți reutiliza aceeași zonă privată sau același set de zone private în mai multe rețele de cloud virtuale. Această soluție poate reduce duplicarea configurației DNS. Creați o vedere și adăugați zone private. Pentru fiecare rețea de cloud virtual, adăugați noua vizualizare la lista de vizualizări atașate ale rezolvatorului dedicat al rețelei de cloud virtual. Pentru a obține un ghid detaliat despre această configurație, consultați Centrul de ajutor – Configurarea resoltersului și vizualizările zonelor DNS private.
Rezoluția DNS între rețelele de cloud virtuale
Trimiteți cereri între rețelele de cloud virtuale folosind adrese de rezolvare. Rețelele de cloud virtuale pot exista în diferite regiuni. Această soluție necesită o Gateway de împerechere locală sau a Gateway de împerechere la distanță . Pentru a trimite trafic la rețeaua de cloud virtual A în rețeaua B virtuală B, adăugați o adresă de ascultare la Rezolvarea rețelei de cloud virtual B. Apoi adăugați o adresă de transmisie la rezolvatorul dedicat al rețelei de cloud virtual. Creați o regulă privind rezolvarea dedicată a rețelei de cloud virtual A care transmite trafic la adresa adresei de ascultare a rețelei de cloud virtual B prin intermediul adresei de transmisie a rețelei de cloud virtual. Pentru a trimite trafic în cele două direcții între rețelele de cloud virtuale, adăugați o adresă de transmisie și de ascultare la fiecare rezolvare dedicată și adăugați o regulă la fiecare rezolvare dedicată. Pentru a obține un ghid detaliat despre această configurație, consultați Cronicile implementării DNS-echipe-Private.
Conectivitate între o rețea de cloud virtuală și serverele de nume de pe site -ul
Puteți trimite cereri între o rețea de cloud virtuală și serverele de nume pe ambele direcții. Această soluție necesită conectivitate între rețeaua de cloud virtuală și rețeaua de pe -site cu FastConnect sau un tunel Ipsec (VPN IPSEC). Pentru a trimite trafic la o rețea de cloud virtual, adăugați o adresă de ascultare la rezolvatorul său dedicat și trimiteți trafic la adresa sa. Pentru a trimite trafic dintr -o rețea de cloud virtual, adăugați o adresă de transmisie la rezolvatorul său dedicat, precum și o regulă care transmite traficul către serverul de adrese de pe site prin intermediul adresei. Pentru a obține un ghid detaliat despre această configurație, consultați Cronicile implementării DNS-echipe-Private.
Locuri de muncă avansate
Rețelele de cloud virtuale pot fi configurate pentru mai multe cazuri de angajare. O singură rețea de cloud virtuală poate fi ambele asociate cu o altă rețea de cloud virtuală și configurată pentru a se conecta la un server de nume de on -site. Transferul poate fi, de asemenea, înlănțuit prin multe rețele de cloud virtuale.
Înregistrări de resurse acceptate
Serviciul Oracle Cloud Infrastructure DNS acceptă multe tipuri de tipuri deînregistrare descurcăreț. Următoarea listă oferă o scurtă explicație a obiectivului fiecărui tip de înregistrare acceptat pentru DNS privat. Pentru publicul DNS, consultați Secțiunea Publică DNS, a susținut înregistrări de resurse. Evitați să introduceți informații confidențiale atunci când furnizați date de înregistrare. Legăturile RFC vă permit să accesați informații suplimentare despre tipurile de înregistrare și structura datelor lor.
Notă privind datele de înregistrare
OIC normalizează toate Rdata în formatul cel mai lizibil de către mașină. Prezentarea de returnare a datelor de înregistrare poate diferi de intrarea lor inițială.
Exemplu:
CNAME, DNAME și MX Tipuri de înregistrare a tipurilor de înregistrare pot conține nume de domeniu absolut. Dacă Rdata specificată pentru unul dintre aceste tipuri de înregistrări nu se termină cu un punct pentru a reprezenta rădăcina, se adaugă punctul.
Puteți utiliza diferite biblioteci DNS pentru a normaliza datele de înregistrare înainte de a intra.
Limbaj de programare | Bibliotecă |
---|---|
Merge | Biblioteca DNS în Go |
Java | dnsjava |
Piton | dnsspython |
Tipuri de înregistrare a resurselor DNS private
O înregistrare de adrese a folosit pentru a indica un nume de gazdă pe o adresă IPv4. Pentru mai multe informații despre înregistrările A, consultați standardul RFC 1035. Adresa AAAA înregistrare pentru a evidenția un nume de gazdă la o adresă IPv6. Pentru mai multe informații despre înregistrările AAAA, consultați standardul RFC 3596. Înregistrarea CAA A CAA permite titularului unui nume de domeniu să indice autoritățile de certificare autorizate să emită certificate pentru acest câmp. Pentru mai multe informații despre înregistrările CAA, consultați standardul RFC 6844. CNAME A CNAME înregistrare (nume canonic) identifică numele canonic al unui domeniu. Pentru mai multe informații despre înregistrările CNAME, consultați Standardul RFC 1035. DNAME O înregistrare DNAME (nume delegație) prezintă un comportament similar cu cel al unei înregistrări CNAME, dar vă permite să corespundeți în corespondență întreaga sub-arborescență a unei formulări cu o altă zonă. Pentru mai multe informații despre înregistrările DNAME, consultați Standardul RFC 6672. MX A MX Recording (Schimbătorul de e -mail) definește serverul de mesagerie care acceptă e -mailuri dintr -un domeniu. Înregistrările MX ar trebui să indice un nume de gazdă. Înregistrările MX nu ar trebui să indice un CNAME sau o adresă IP pentru mai multe informații despre înregistrările MX, consultați standardul RFC 1035. PT O înregistrare PTR (pointer) corespunde unei adrese IP cu un nume de gazdă. Acesta este comportamentul invers al unei înregistrări A care se potrivește cu un nume de gazdă cu o adresă IP. Înregistrările PTR sunt frecvente în zonele DNS inversă. Pentru mai multe informații despre înregistrările PTR, consultați Standardul RFC 1035. Înregistrarea SRV A SRV (localizator al serviciului) permite administratorilor să utilizeze mai multe servere pentru aceeași zonă. Pentru mai multe informații despre înregistrările SRV, consultați Standardul RFC 2782. Înregistrarea TXT A TXT conține un text descriptiv care poate fi citit ochiului. Poate include, de asemenea, un conținut de citit pentru ochi pentru utilizări specifice. Acest tip de înregistrare este utilizat în mod obișnuit pentru înregistrările SPF și DKIM care necesită elemente text care nu pot fi citite pentru ochi. Pentru mai multe informații despre înregistrările TXT, consultați standardul RFC 1035.
Strategii IAM necesare
Pentru a utiliza DNS privat, un utilizator trebuie să i se permită acest lucru (printr -o strategie IAM). Utilizatorii grupului de administratori au drepturile necesare. Dacă un utilizator nu face parte din grupul de administratori, o strategie precum acesta permite unui grup specific să gestioneze DNS privat:
Permiteți grupului să gestioneze DNS în închiriere unde țintă.DNS.Domeniu de aplicare = 'privat'
Dacă nu cunoașteți strategiile, consultați introducerea în strategiile și strategiile actuale. Pentru mai multe detalii despre strategiile DNS private, consultați Referința strategiei DNS.
Servere DNS private
Serverele DNS private sunt servere DNS complet albe. Când primiți un server DNS privat, acesta este legat de rețeaua noastră și de interfața noastră web. Serverul va fi gestionat și acceptat de administratorii sistemului nostru și puteți gestiona toate domeniile dvs. prin intermediul interfeței noastre web. Fiecare server DNS privat a inclus:
- Toate caracteristicile premium – Managementul TTL, DNS secundar, domenii cloud, dinamica DNS, SOA și setățile de timp pe oră
- Zonele DNS nelimitate. Puteți găzdui cât mai multe zone DNS pe care le puteți gestiona serverul dvs. Va fi urmărit 24/7 și echipa noastră vă va contacta dacă limita serverului este atinsă. Vom oferi informații detaliate (grafică și ziare) despre supravegherea noastră.
- Înregistrări DNS nelimitate. Puteți găzdui cât mai multe înregistrări DNS pe care le poate gestiona serverul dvs. Acesta va fi monitorizat 24/7 și echipa noastră vă va contacta dacă se atinge o limită de server. Dacă aveți nevoie, vă vom oferi informații detaliate (grafică și ziare) ale supravegherii noastre.
- Doar locațiile de care aveți nevoie. Nu este necesar să aveți 10 servere DNS private sau mai multe, puteți cumpăra servere DNS private decât locații apropiate clienților dvs.
- Puteți cumpăra un server DNS privat cu resurse care să răspundă nevoilor dvs. Nu este nevoie să plătiți pentru asistență, administrarea sistemului și echipamentele de care nu aveți nevoie.
- Toate serverele DNS private sunt gestionate și susținute de echipa noastră. Toate caracteristicile sistemului nostru vor fi implementate pe serverul dvs. privat.
- Serverele DNS private au o adresă IP dedicată și un indicator de înregistrare (PTR). Pot fi utilizate pentru serviciul DNS în White Marquee pentru revânzare.
- API -ul nostru HTTP poate fi utilizat pentru integrarea completă cu sistemul dvs
- Timpul de livrare este o zi lucrătoare
Avantajele utilizării unui server DNS privat
Serverul DNS privat are multe avantaje și, de îndată ce începeți să îl utilizați, vă puteți bucura de el. Prin urmare, vă vom prezenta pe scurt principalele și cele mai importante avantaje oferite de un server DNS privat:
Funcții DNS premium
Cu fiecare server DNS privat, puteți utiliza toate funcțiile disponibile în planurile DNS premium. De exemplu, puteți utiliza servicii avansate, cum ar fi DNS dinamic, DNS secundar și Managementul TTL. În plus, serverul dvs. privat DNS va fi gestionat și acceptat de administratorii noștri profesioniști și cu experiență de sistem. Pe de altă parte, îl puteți accesa prin interfața noastră web, unde puteți gestiona cu ușurință colecția de nume de domeniu.
DNS Records and DNS zone
Avantajul unui server DNS privat este că vă permite să creați și să găzduiți cât mai multe zone DNS pe care serverul dvs. îl poate gestiona. Dacă aceasta este una dintre principalele dvs. cerințe, trebuie să investiți absolut într -un astfel de server. Odată ce limita este atinsă, veți fi notificat și informat în detaliu. Puteți crea, de asemenea, multe și diferite tipuri de înregistrări DNS. Acest lucru vă oferă posibilitatea de a vă configura DNS -ul exact așa cum doriți.
Soluție profitabilă
Un server DNS privat este o decizie accesibilă și practică, deoarece plătiți doar pentru resurse care să răspundă nevoilor dvs. Nu vi se cere să cheltuiți sume suplimentare pentru funcții pe care nu le veți folosi cu adevărat. În plus, cheltuielile dvs. se referă doar la serverele DNS private situate în apropierea clienților dvs. Astfel, satisface perfect nevoile dvs. la un preț rezonabil!
Locații disponibile:
- Servere DNS private în SUA, TX
- Servere DNS private în SUA, CA
- Servere DNS private în SUA, IT
- Servere DNS private în SUA, du -te
- Servere DNS private în Canada
- DNS Servere private din Marea Britanie
- Servere DNS private în Franța
- Servere DNS private în Germania
- Servere DNS private în Spania
- Servere DNS private în Portugalia
- Servere DNS private în Olanda
- Servere DNS private în Republica Cehă
- Servere DNS private în Slovacia
- DNS Servere DNS private
- Servere private DNS din România
- Servere private DNS din Bulgaria
- Servere DNS private în Turcia
- Servere DNS private în Israel
- Servere DNS Moldova
- Servere DNS private în Letonia
- Servere DNS private în Ucraina
- Servere DNS private în Rusia
- Servere private DNS în Australia
- Servere DNS private în Brazilia
- Servere DNS private în Hong Kong
- Servere DNS private în Africa de Sud
Locații protejate DDOS:
- Servere DNS private în Germania
- Servere DNS private în Franța
- Servere DNS private în Canada
- Servere DNS private în SUA, du -te
Gestionarea numelor DNS private pentru serviciile de punct de încheiere VPC
Furnizorii de servicii pot configura nume DNS private pentru serviciile lor de punct de reziliere. Când un furnizor de servicii folosește un nume DNS public existent ca nume DNS privat pentru serviciul său de punct de încheiere, consumatorii de servicii nu trebuie să modifice aplicațiile care utilizează numele public existent. Înainte de a putea configura un nume DNS privat pentru serviciul dvs. de punct de încheiere, trebuie să demonstrați că sunteți proprietarul domeniului verificând proprietatea câmpului.
Considerare
- Un serviciu de punct de reziliere poate avea un singur nume DNS privat.
- Nu ar trebui să creați o înregistrare pentru numele DNS privat, astfel încât doar serverele VPC ale consumatorului serviciului pot rezolva numele privat DNS.
- Numele DNS private nu sunt acceptate pentru punctele de încetare a echilibrului de la capăt.
- Pentru a verifica un câmp, trebuie să aveți un nume de gazdă publică sau un furnizor public DNS.
- Puteți verifica domeniul unui subdomeniu. De exemplu, puteți verifica exemplu.com, în loc de are.exemplu.com. După cum este indicat în specificația RFC 1034, fiecare etichetă DNS poate include până la 63 de caractere, iar întregul nume de domeniu nu trebuie să depășească o lungime totală de 255 de caractere. Dacă adăugați un subdomeniu suplimentar, trebuie să verificați sub-domeniul sau domeniul. De exemplu, imaginați -vă că ați avut un are.exemplu.com și a verificat a exemplu.com. Adăugați acum B.exemplu.com Ca nume DNS privat. Trebuie să verificați exemplu.com Sau B.exemplu.com astfel încât consumatorii serviciului să poată utiliza numele.
Verificarea proprietății proprietății
Domeniul dvs. este asociat cu un set de înregistrări de servicii de nume de domeniu (DNS) pe care le gestionați prin intermediul furnizorului DNS. O înregistrare TXT este un tip de înregistrare DNS care oferă informații suplimentare pe câmpul dvs. Este format dintr -un nume și o valoare. Ca parte a procesului de verificare, trebuie să adăugați o înregistrare TXT la serverul DNS pentru domeniul dvs. public.
Verificarea proprietății domeniului este finalizată atunci când detectăm existența înregistrării TXT în parametrii DNS ai domeniului dvs.
După adăugarea unei înregistrări, puteți verifica starea procesului de verificare a domeniului folosind consola Amazon VPC. În panoul de navigație, alegeți Servicii Endpoint (Servicii de punct de terminare). Selectați Serviciul Punctului de Terminare și verificați valoareaDeclarație de verificare a domeniului În filă Detalii (Detalii). Dacă verificați domeniul este în curs, așteptați câteva minute și reîmprospătați ecranul. Dacă este necesar, puteți lansa procesul de verificare manual. Alege Acțiuni, Verificați proprietatea Domantului pentru numele DNS privat (Verificați proprietatea domeniului pentru numele DNS privat).
Numele DNS privat este gata să fie utilizat de consumatorii serviciului atunci când starea de verificare este verificat (verificat). Dacă se modifică starea de verificare, noile solicitări de conectare sunt refuzate, dar conexiunile existente nu sunt afectate.
Dacă starea de verificare este a eșuat (blocat), vezi Rezoluția problemelor de verificare a domeniului.
Obținerea numelui și valorii
Vă oferim numele și valoarea pe care o utilizați în înregistrarea txt. De exemplu, informațiile sunt disponibile în AWS Management Console. Selectați Serviciul de puncte de reziliere și consultați Numele de verificare a domeniului (Nume de verificare a domeniului) și Valoarea de verificare a domeniului (Valoare de verificare a domeniului) în filă Detalii (Detalii) pentru serviciul punctului de reziliere. Puteți utiliza, de asemenea, comanda AWS CLI Descriere-VPC-Endpoint-Configurare pentru a obține informații despre configurația numelui DNS privat pentru serviciul de punct de terminare specificat.
AWS EC2 Descrie-VPC-Endpoint-Service-Configurații \- VPCE-SVC-071AFFF7066E61E0
--Servicii de interogare [*].PrivatensNAmeConfiguration
Iată un exemplu de ieșire. Veți folosi valoare și nume atunci când creați înregistrare txt.
[ "State": "PendingVerification", "Type": "txt", "valoare": "vpce: l6p0erxltt45jevfwocp", "nume": "_6e86v84tqgqubxbwii1m">]]]
De exemplu, să presupunem că numele dvs. de domeniu este exemplu.com și această valoare și nume sunt indicate în exemplul de ieșire anterior. Următorul tabel este un exemplu de parametri de înregistrare txt.
Vă sugerăm să utilizați numele ca subdomeniu de înregistrare, deoarece numele de domeniu de bază poate fi deja utilizat. Cu toate acestea, dacă furnizorul dvs. DNS nu permite ca numele de înregistrare DNS să conțină linii de subliniere, puteți omite „_6E86v84TQGGBWII1M” și utilizați pur și simplu „Exemplu”.com »în înregistrare txt.
După verificarea “_6e86v84tqggqubxbwii1m.exemplu.com “, consumatorii serviciului pot folosi” Exemplu “.com “sau un sub-domeniu (de exemplu”, serviciu.exemplu.com “sau” al meu.serviciu.exemplu.com “).
Adăugarea unei înregistrări TXT la serverul DNS în domeniul dvs
Procedura pentru adăugarea înregistrărilor TXT la serverul DNS din câmpul dvs. depinde de entitatea care oferă serviciul DNS. Furnizorul dvs. DNS poate fi Amazon Route 53 sau un alt birou de înregistrare a numelor de domeniu.
Creați o înregistrare pentru zona dvs. publică. Folosiți următoarele valori:
- De mai jos Tip de înregistrare (tip de înregistrare), alege TXT.
- Pentru TTL (secunde) (TTL [secunde]), intră în 1800 .
- Pentru Politica de rutare (strategie de rutare), Selectați Rutare simplă (rutare unică).
- Pentru Numele înregistrării (Nume de înregistrare), introduceți domeniul sau sub-domeniul.
- Pentru Valoare/trafic de rute către (Valoare/trafic de rută către), introduceți valoarea de verificare a domeniului.
Pentru mai multe informații, consultați crearea de înregistrări folosind consola Amazon Route 53 Ghid pentru dezvoltatori.
Accesați site -ul web al furnizorului DNS și conectați -vă la contul dvs. Căutați pagina pentru a actualiza înregistrările DNS în câmpul dvs. Adăugați o înregistrare TXT cu numele și valoarea pe care am oferit -o. Actualizarea unei înregistrări DNS poate dura până la 48 de ore, dar este adesea eficientă mult mai devreme.
Pentru instrucțiuni mai specifice, consultați documentația furnizorului dvs. DNS. Următorul tabel oferă link -uri către documentația mai multor furnizori de DNS actuali. Această listă nu pretinde a fi exhaustivă și nu constituie o recomandare a produselor sau serviciilor furnizate de aceste companii.