Prywatne DNS, prywatne serwery DNS | Chmury

Prywatne serwery DNS

Z każdym prywatnym serwerem DNS możesz użyć wszystkich funkcji dostępnych w planach premium DNS. Na przykład możesz korzystać z usług zaawansowanych, takich jak dynamiczne DN, wtórne DNS i TTL Management. Ponadto Twój prywatny serwer DNS będzie zarządzany i obsługiwany przez naszych profesjonalnych i doświadczonych administratorów systemu. Z drugiej strony możesz uzyskać do niego dostęp za pośrednictwem naszego interfejsu internetowego, gdzie możesz łatwo zarządzać kolekcją nazw domen.

Prywatny DNS

Utwórz i zarządzaj strefy DNS (system nazwy domeny) prywatny.

Użyj prywatnych DNS, aby tworzyć prywatne obszary z nazwy domen które określisz. Możesz w pełni zarządzać obszarami i Nagrania Aby zapewnić rozwiązanie Nazwa hosta W przypadku aplikacji przeprowadzanych wewnątrz i między wirtualnymi sieciami chmurowymi (VCN ) oraz na stronie lub inne prywatne sieci.

Prywatny DNS zapewnia również rozdzielczość DNS w kilku sieciach (na przykład w innej wirtualnej sieci chmur w tym samym regionie, w innym regionie lub w sieci zewnętrznej). Prywatne DNS można zarządzać w API DNS i konsoli .

Zasoby wykorzystywane w prywatnym DNS

  • Prywatne strefy DNS: Prywatne strefy DNS zawierają dane DNS dostępne tylko z wirtualnej sieci w chmurze, na przykład prywatne adresy IP. Prywatny obszar DNS oferuje takie same funkcje jak internetowa strefa DNS, ale zapewnia odpowiedzi tylko klientom, którzy mogą do niego dotrzeć za pośrednictwem wirtualnej sieci chmurowej. Każdy obszar należy do unikalnego widoku.
  • Prywatne nagrania strefy DNS: Różne rodzaje nagrywania są obsługiwane dla Global DNS i DNS Private. Patrz obsługiwane rekordy zasobów.
  • Prywatne widoki DNS: Prywatny widok DNS to zestaw prywatnych obszarów. Ta sama nazwa stref może być używana w wielu widokach, ale nazwy obszarów widoku muszą być unikalne.
  • Prywatny Solver DNS : Private DNS Resolver poświęcony VCN zawiera konfigurację, która serwuje odpowiedzi na żądania DNS w VCN. Widoki Resolver określają obszar i dane rejestracyjne mające zastosowanie do rozdzielczości. Adresy resolveur w resolver zapewniają inne dane wejściowe i inne wyjście oprócz domyślnego wejścia w 169.254.169.254. Aby uzyskać więcej informacji, zobacz prywatnych DNS Resolter.
  • Prywatny adres Solver DNS: Użyj zasobów adresu Resolver, aby skonfigurować wirtualne wejście i wyjście chmury. Adresy rozdzielcze Użyj adresów IP podsieci, w których są tworzone. Dla każdego adresu rozdzielonego jest tworzona odpowiednia karta interfejsu sieciowego.
  • Virtual Cloud Network: Podczas tworzenia wirtualnej sieci chmurowej automatycznie tworzony jest również dedykowany rozdzielczość.
  • Podsieć: Podczas tworzenia adresów rozdzielczych używana jest podsieć w wirtualnej sieci chmurowej. Adresy IP podsieci są używane do słuchania i transmisji adresów.
  • Grupa bezpieczeństwa sieci: Możesz skonfigurować listę grup bezpieczeństwa sieci dla adresów rozdzielczych. Grupy bezpieczeństwa sieci kontrolują ruch przychodzący i wychodzący w kierunku adresu rozdzielczego.

Więcej informacji na temat zasobów VCN można znaleźć w dokumentacji sieciowej DNS w dokumentacji sieciowej.

Zasoby chronione

Niektóre prywatne zasoby DNS, takie jak obszary i widoki, są chronione. Zasoby chronione są automatycznie zarządzane przez Oracle. Możesz wyświetlać zasoby chronione, ale modyfikacja jest ograniczona. Wszystkie rozwiązania poświęcone wirtualnej sieci chmurowej są chronione. Zasoby chronione nie są brane pod uwagę w granicach lub kwotach serwisowych.

Widoki domyślne

Każdy rozwiązany dedykowany dla wirtualnej sieci chmurowej ma chroniony widok domyślny. Możesz dodać inne obszary do widoku domyślnego, ale ograniczenia dotyczą nazw stref, aby uniknąć zderzeń z obszarami chronionymi. Jeśli rozdzielcz jest usunięty, a jego domyślny widok zawiera obszary, które nie są chronione, domyślny widok jest przekonwertowany na widok, który nie jest chroniony zamiast usuwania. Możesz utworzyć i dołączyć widok do rozwiązania oprócz domyślnego widoku, aby ich obszary mogły zostać rozwiązane w VCN.

Konfiguracja i rozdzielczość

DNS

Możesz stworzyć strukturę drzewa domena Kompletne lub częściowe. A pogląd może być używane przez dowolną liczbę zdecydowany i może udostępniać prywatne dane DNS w Wirtualne sieci chmurowe W tym samym regionie. Możesz użyć tych obszarów do ułamkowych DN, ponieważ tę samą nazwę strefy może być używana w prywatnym obszarze i strefie internetowej. Różne odpowiedzi mogą być używane do zapytania publicznego i prywatnego z VCN.

Resolver słucha do 169.254.169.254 domyślnie. Możesz zdefiniować adresy Solver, aby uzyskać więcej danych wejściowych i wyjść. Adres do rozwiązywania słuchania używa adresu IP do słuchania w podsieć określony. Adres rozwiązania transmisji używa dwóch adresów IP, jednego do słuchania i jednego do transmisji. Przed utworzeniem adresu rozdzielczego upewnij się, że w podsieci dostępnych jest wystarczające adresy IP. IPv6 nie jest obsługiwany.

Dodaj reguły, aby zdefiniować logikę żądania do żądań. Jedynym rodzajem obsługiwanej reguły jest naprzód. Ta reguła przesyła warunkowo żądanie docelowego adresu IP zgodnie z adresem IP klienta lub QName cel. Docelowy adres IP może być przeznaczony do konfiguracji witryny, sieci prywatnej lub adresu rozdzielonego słuchania w innym VCN.

  1. Każdy załączony widok jest oceniany w porządku. Domyślny widok jest oceniany na koniec, jeśli nie jest wyraźnie zawarty na liście.
  2. Reguły resolatora są oceniane w porządku.
  3. Żądanie jest rozwiązywane w Internecie.

Na przykład, jeśli nazwa żądania jest zawarta przez obszar w widoku prywatnym, a nazwa nie istnieje w obszarze, zwraca odpowiedź Nxdomain stopniowy.

Wirtualna sieć chmur

Wpis i wyjście między wirtualnymi sieciami chmurowymi lub między wirtualnymi sieciami chmurowymi a sieciami -sietami wymaga łączności. Ustanowienie połączenia może wymagać Lokalna brama parowania lub Zdalne parowanie bramy Między wirtualnymi sieciami chmurowymi. Połączenie między sieciami VCN i ON -SITE wymaga FastConnect lub tunelu Ipsec (VPN IPsec).

Wirtualne listy bezpieczeństwa sieci w chmurze i wszystkie grupy bezpieczeństwa sieci Odwołane musi zezwolić na wymagany ruch. DHCP Na liście zabezpieczeń musi być aktywowane w celu wprowadzenia i wyjścia i dołączyć adres IP odpowiedniego adresu rozdzielonego. Zasady bezpieczeństwa adresów słuchowych muszą pozwolić na wejście UDP Bez połączenia z portem docelowym 53, wyjście UDP bez połączenia z portem źródłowym 53 i wejściem TCP na porcie miejsca docelowego 53. Reguły bezpieczeństwa adresów transmisji muszą zezwolić na wyjście UDP bez połączenia z portem miejsca docelowego 53, wejście UDP bez połączenia z portem źródłowym 53 i wyjście TCP do portu miejsca docelowego 53.

Przypadek pracy

Spersonalizowane strefy DNS w wirtualnej sieci chmurowej

strefy Prywatne DN są pogrupowane w wyświetlenia . Wszystkie zdecydowany Dedykowane dla wirtualnej sieci chmurowej mają domyślny widok, który jest automatycznie tworzony. Aby utworzyć spersonalizowaną strefę DNS, która jest rozwiązywana w wirtualnej sieci chmurowej, utwórz obszar prywatny w domyślnym widoku dedykowanego rozwiązania lub utwórz obszar w nowym widoku i dodaj ten ostatni do listy załączonych widoków dedykowanego rozwiązania. Aby uzyskać szczegółowy przewodnik na temat tej konfiguracji, patrz Centrum pomocy – Konfiguracja wydziałów i widoków prywatnych stref DNS.

Rozdzielać

Twórz obszary prywatne o tej samej nazwie co nazwy publiczne w Internecie. Następnie dodaj obszary do jednego z widoków Resister wirtualna sieć chmur . W wirtualnej sieci chmurowej nazwy są rozwiązywane zgodnie z konfiguracją prywatnego DNS. Te same nazwiska dają różne odpowiedzi w zależności od pochodzenia żądania.

Prywatny DNS dzielił DNS w regionie

Wirtualne sieci chmurowe tego samego regionu mogą rozwiązać każde żądania ich prywatnych widoków. Załóżmy na przykład, że chcesz wdrożyć to rozwiązanie z wirtualnymi sieciami chmurowymi A i B. Dodaj domyślny widok dedykowanej wirtualnej sieci chmurowej A do załączonych widoków dedykowanego rozdzielczości wirtualnej sieci chmurowej B. Następnie dodaj domyślny widok dedykowanego rozdzielczości wirtualnej sieci chmurowej B do załączonych widok.

Możesz ponownie użyć tej samej strefy prywatnej lub tego samego zestawu obszarów prywatnych w kilku wirtualnych sieciach chmurowych. To rozwiązanie może zmniejszyć powielanie konfiguracji DNS. Utwórz widok i dodaj prywatne obszary. Dla każdej wirtualnej sieci chmurowej dodaj nowy widok do listy załączonych widok. Aby uzyskać szczegółowy przewodnik na temat tej konfiguracji, patrz Centrum pomocy – Konfiguracja wydziałów i widoków prywatnych stref DNS.

Rozdzielczość DNS między wirtualnymi sieciami chmurowymi

Wysyłaj żądania między wirtualnymi sieciami chmurowymi za pomocą adresów rozdzielczych. Wirtualne sieci chmurowe mogą istnieć w różnych regionach. To rozwiązanie wymaga Lokalna brama parowania lub Zdalne parowanie bramy . Aby wysłać ruch do wirtualnej sieci chmurowej A do wirtualnej sieci B, dodaj adres słuchania do wirtualnej sieci rozdzielczej sieci chmurowej B. Następnie dodaj adres transmisji do dedykowanego rozdzielczości wirtualnej sieci chmurowej. Utwórz regułę na dedykowanym rozdzielczości wirtualnej sieci chmurowej A, która przesyła ruch na adres adresu słuchowego wirtualnej sieci chmurowej B za pośrednictwem adresu transmisji wirtualnej sieci chmurowej. Aby wysłać ruch w dwóch kierunkach między wirtualnymi sieciami chmurowymi, dodaj adres transmisji i rozdzielczości słuchania do każdego dedykowanego rozwiązania i dodaj regułę na każdym dedykowanym rozwiązaniu. Aby uzyskać szczegółowy przewodnik na temat tej konfiguracji, patrz Chronicles of A-Team-Private DNS DNS.

Łączność między wirtualną siecią chmurową a serwerami nazwy na stronie

Możesz wysyłać żądania między wirtualną siecią chmurową a serwerami nazwy na stronie w obu kierunkach. To rozwiązanie wymaga łączności między wirtualną siecią chmurową a siecią ON -SITE z FastConnect lub tunelem Ipsec (VPN IPsec). Aby wysłać ruch do wirtualnej sieci w chmurze, dodaj adres słuchania do jego dedykowanego rozwiązania i wyślij ruch na jego adres. Aby wysłać ruch z wirtualnej sieci w chmurze, dodaj adres transmisji do jego dedykowanego rozdzielczości, a także reguły, która przesyła ruch na serwer adresów na stronie za pośrednictwem adresu. Aby uzyskać szczegółowy przewodnik na temat tej konfiguracji, patrz Chronicles of A-Team-Private DNS DNS.

Zaawansowane miejsca pracy

Wirtualne sieci chmurowe można skonfigurować dla kilku przypadków zatrudnienia. Pojedynczą wirtualną sieć chmurową można połączyć z inną wirtualną siecią chmurową, jak i skonfigurowana do łączenia się z serwerem nazw ON -SITE. Transfer można również połączyć przez wiele wirtualnych sieci chmurowych.

Obsługiwane rekordy zasobów

Usługa Oracle Cloud Infrastructure DNS obsługuje wiele rodzajówrejestracja pomysłowy. Poniższa lista zawiera krótkie wyjaśnienie celu każdego rodzaju rejestracji obsługiwanej dla DNS prywatny. W przypadku publicznego DNS znajduje się w sekcji publicznej DNS obsługiwanych rekordów zasobów. Unikaj wprowadzania poufnych informacji podczas dostarczania danych rejestracyjnych. Linki RFC umożliwiają dostęp do dodatkowych informacji na temat rodzajów rejestracji i ich struktury danych.

Uwaga na temat danych rejestracyjnych

OIC normalizuje wszystkie Rdata w najbardziej czytelnym formacie przez maszynę. Prezentacja powrotu danych rejestracyjnych może różnić się od ich początkowego wejścia.

Przykład :

CNAME, DNAME i MX Rodzaje typów nagrywania mogą zawierać bezwzględne nazwy domeny. Jeśli RDATA określone dla jednego z tych rodzajów nagrywania nie kończą się punktem reprezentowania korzenia, dodano punkt.

Możesz użyć różnych bibliotek DNS, aby znormalizować dane rejestrowania przed wejściem.

Język programowania Biblioteka
Iść Biblioteka DNS w Go
Jawa Dnsjava
Pyton Dnspython

Rodzaje prywatnych nagrywania zasobów DNS

Nagrywanie adresu używane do wskazywania nazwy hosta na adres IPv4. Aby uzyskać więcej informacji na temat rekordów A, patrz standard RFC 1035. Nagrywanie adresu AAAA, aby wskazać nazwę hosta na adres IPv6. Aby uzyskać więcej informacji na temat nagrań AAAA, zobacz standard RFC 3596. Nagrywanie CAA A pozwala posiadaczowi nazwy domeny wskazać organy certyfikacyjne upoważnione do wydawania certyfikatów tego pola. Aby uzyskać więcej informacji na temat nagrań CAA, zobacz standard RFC 6844. CNAME A Nazwa CNAME (nazwa kanoniczna) identyfikuje kanoniczną nazwę domeny. Aby uzyskać więcej informacji na temat nagrań CNAME, zobacz standard RFC 1035. DNAME A RECORMING DNAME (Nazwa delegacji) przedstawia zachowanie podobne do zapisu CNAME, ale pozwala w korespondencji całą subarborescencję sformułowania z innym obszarem. Aby uzyskać więcej informacji na temat nagrań DNAME, zobacz standard RFC 6672. MX A Nagrywanie MX (wymiennik wiadomości e -mail) określa serwer wiadomości akceptujący e -maile z domeny. Rekordy MX powinny wskazywać na nazwę hosta. Rekordy MX nie powinny wskazywać na CNAME ani adresu IP, aby uzyskać więcej informacji na temat rekordów MX, patrz standard RFC 1035. PT A PTR Nagrywanie (wskaźnik) odpowiada adresowi IP o nazwie hosta. Jest to odwrotne zachowanie nagrania A, które pasuje do nazwy hosta do adresu IP. Zapisy PTR są powszechne w strefach odwrotnych DNS. Aby uzyskać więcej informacji na temat rekordów PTR, zobacz standard RFC 1035. SRV A SRV (lokalizator usługi) pozwala administratorom korzystać z kilku serwerów dla tego samego obszaru. Aby uzyskać więcej informacji na temat rekordów SRV, zobacz standard RFC 2782. TXT Nagrywanie TXT zawiera opisowy tekst czytelny dla oka. Może również zawierać zawartość do czytania o oko do określonych zastosowań. Ten rodzaj nagrywania jest powszechnie używany do nagrań SPF i DKIM, które wymagają elementów tekstowych niezależnych od oka. Aby uzyskać więcej informacji na temat nagrań TXT, zobacz standard RFC 1035.

Wymagane strategie IAM

Aby korzystać z prywatnych DNS, użytkownik musi mieć na to pozwolenie (poprzez strategię IAM). Użytkownicy grupy administratorów mają wymagane prawa. Jeśli użytkownik nie jest częścią grupy administratorów, strategia taka jak ona pozwala określonej grupie zarządzać prywatnymi DNS:

Pozwól grupie zarządzać DNS w dzierżawie, gdzie cel.DNS.zakres = „prywatny”

Jeśli nie znasz strategii, zapoznaj się z wprowadzeniem do aktualnych strategii i strategii. Aby uzyskać więcej informacji na temat prywatnych strategii DNS, zobacz odniesienie do strategii DNS.

Prywatne serwery DNS

Prywatne serwery DNS to całkowicie białe serwery DNS. Po otrzymaniu prywatnego serwera DNS jest on powiązany z naszą siecią i naszym interfejsem internetowym. Serwer będzie zarządzany i obsługiwany przez naszych administratorów systemu i możesz zarządzać wszystkimi obszarami za pośrednictwem naszego interfejsu internetowego. Każdy prywatny serwer DNS obejmował:

  • Wszystkie funkcje premium – zarządzanie TTL, DNS wtórne, domeny w chmurze, DNS Dynamic, SOA i Settics na godzinę
  • Nieograniczone strefy DNS. Możesz hostować tyle stref DNS, ile może zarządzać serwer. Będzie obserwowany 24/7, a nasz zespół skontaktuje się z Tobą, jeśli limit serwera zostanie osiągnięty. Podamy szczegółowe informacje (grafiki i gazety) naszego nadzoru.
  • Nieograniczone rekordy DNS. Możesz hostować tyle rekordów DNS, ile może zarządzać Twój serwer. Będzie monitorowany 24/7, a nasz zespół skontaktuje się z Tobą, jeśli zostanie osiągnięty limit serwera. Jeśli potrzebujesz, dostarczymy Ci szczegółowe informacje (grafiki i gazety) naszego nadzoru.
  • Tylko potrzebne lokalizacje. Nie ma potrzeby mieć 10 prywatnych lub więcej serwerów DNS, możesz kupić tylko prywatne serwery DNS niż lokalizacje bliskie klientom.
  • Możesz kupić prywatny serwer DNS z zasobami, które spełniają Twoje potrzeby. Nie trzeba płacić za pomoc, administrację systemu i sprzęt, których nie potrzebujesz.
  • Wszystkie prywatne serwery DNS są zarządzane i wspierane przez nasz zespół. Wszystkie funkcje naszego systemu zostaną wdrożone na twoim prywatnym serwerze.
  • Prywatne serwery DNS mają dedykowany adres IP i wskaźnik nagrywania (PTR). Można je użyć do usługi DNS w White Marquee w celu odsprzedaży.
  • Nasz interfejs API HTTP może być używany do całkowitej integracji z systemem
  • Czas dostawy to jeden dzień roboczy

Zalety korzystania z prywatnego serwera DNS

Prywatny serwer DNS ma wiele zalet, a gdy tylko zaczniesz go używać, możesz się nim cieszyć. Dlatego krótko przedstawimy Ci główne i najważniejsze zalety oferowane przez prywatny serwer DNS:

Funkcje DNS premium

Z każdym prywatnym serwerem DNS możesz użyć wszystkich funkcji dostępnych w planach premium DNS. Na przykład możesz korzystać z usług zaawansowanych, takich jak dynamiczne DN, wtórne DNS i TTL Management. Ponadto Twój prywatny serwer DNS będzie zarządzany i obsługiwany przez naszych profesjonalnych i doświadczonych administratorów systemu. Z drugiej strony możesz uzyskać do niego dostęp za pośrednictwem naszego interfejsu internetowego, gdzie możesz łatwo zarządzać kolekcją nazw domen.

DNS Records i strefy DNS

Zaletą prywatnego serwera DNS jest to, że pozwala on na tworzenie i pomieścić tyle obszarów DNS, ile serwer może zarządzać. Jeśli jest to jedno z twoich głównych wymagań, musisz absolutnie zainwestować na taki serwer. Po osiągnięciu limitu zostaniesz powiadomiony i szczegółowo poinformowany. Możesz także stworzyć wiele i różne rodzaje rekordów DNS. Daje to możliwość skonfigurowania DNS dokładnie tak, jak chcesz.

Opłacalne rozwiązanie

Prywatny serwer DNS to niedroga i praktyczna decyzja, ponieważ płacisz tylko za zasoby, które spełniają Twoje potrzeby. Nie musisz wydawać dodatkowych kwot na funkcje, których tak naprawdę nie będziesz używać. Ponadto Twoje wydatki dotyczą wyłącznie prywatnych serwerów DNS zlokalizowanych w pobliżu Twoich klientów. Dlatego doskonale spełnia twoje potrzeby w rozsądnej cenie!

Dostępne lokalizacje:

  • Prywatne serwery DNS w USA, Teksas
  • Prywatne serwery DNS w USA, Kalifornia
  • Prywatne serwery DNS w USA, IT
  • Prywatne serwery DNS w USA, Go
  • Prywatne serwery DNS w Kanadzie
  • Prywatne serwery brytyjskie DNS
  • Prywatne serwery DNS we Francji
  • Prywatne serwery DNS w Niemczech
  • Prywatne serwery DNS w Hiszpanii
  • Prywatne serwery DNS w Portugalii
  • Prywatne serwery DNS w Holandii
  • Prywatne serwery DNS w Czechach
  • Prywatne serwery DNS na Słowacji
  • Prywatne serwery DNS DNS
  • Prywatne serwery DNS w Rumunii
  • Prywatne serwery DNS w Bułgarii
  • Prywatne serwery DNS w Turcji
  • Prywatne serwery DNS w Izraelu
  • Serwery Mołdawii DNS
  • Prywatne serwery DNS na Łotwie
  • Prywatne serwery DNS na Ukrainie
  • Prywatne serwery DNS w Rosji
  • Prywatne serwery DNS w Australii
  • Prywatne serwery DNS w Brazylii
  • Prywatne serwery DNS w Hongkongu
  • Prywatne serwery DNS w Południowej Afryce

Lokalizacje chronione przez DDO:

  • Prywatne serwery DNS w Niemczech
  • Prywatne serwery DNS we Francji
  • Prywatne serwery DNS w Kanadzie
  • Prywatne serwery DNS w USA, Go

Zarządzanie prywatnymi nazwami DNS dla usług punktowych VPC

Dostawcy usług mogą skonfigurować prywatne nazwy DNS dla swoich usług punktowych. Gdy dostawca usług używa istniejącej nazwy publicznej DNS jako prywatnej nazwy DNS dla swojej usługi punktu wypowiedzenia, konsumenci usług nie muszą modyfikować aplikacji, które używają istniejącej nazwy publicznej. Zanim będziesz mógł skonfigurować prywatną nazwę DNS dla swojej usługi punktu terminowego, musisz udowodnić, że jesteś właścicielem domeny, weryfikując właściwość pola.

Namysł
  • Usługa punktu zakończenia może mieć tylko jedną prywatną nazwę DNS.
  • Nie powinieneś tworzyć rejestracji dla nazwy DNS prywatny, aby tylko serwery VPC konsumenta usługi mogły rozwiązać prywatną nazwę DNS.
  • Prywatne nazwy DNS nie są obsługiwane dla punktów końcowych wyrównawczych.
  • Aby sprawdzić pole, musisz mieć nazwę hosta publicznego lub publicznego dostawcę DNS.
  • Możesz sprawdzić domenę subdomeny. Na przykład możesz sprawdzić przykład.com, zamiast ma.przykład.com. Jak wskazano w specyfikacji RFC 1034, każda etykieta DNS może zawierać do 63 znaków, a cała nazwa domeny nie może przekraczać całkowitej długości 255 znaków. Jeśli dodasz dodatkową subdomenę, musisz sprawdzić subdomenę lub domenę. Wyobraź sobie, że miałeś ma.przykład.com i zweryfikowane a przykład.com. Dodajesz teraz B.przykład.com Jako prywatna nazwa DNS. Musisz sprawdzić przykład.com Lub B.przykład.com Aby konsumenci usługi mogli użyć nazwy.

Weryfikacja nieruchomości

Twoja domena jest powiązana z zestawem rekordów usług nazwy domeny (DNS), którym zarządzasz za pośrednictwem dostawcy DNS. Nagrywanie TXT to rodzaj nagrywania DNS, który zawiera dodatkowe informacje na temat twojego pola. Składa się z nazwy i wartości. W ramach procesu weryfikacji musisz dodać nagrywanie TXT do serwera DNS dla swojej domeny publicznej.

Weryfikacja właściwości domeny jest zakończona, gdy wykryjemy istnienie rejestrowania TXT w parametrach DNS Twojej domeny.

Po dodaniu nagrywania możesz sprawdzić status procesu weryfikacji domeny za pomocą konsoli Amazon VPC. W okienku nawigacji wybierz Usługi punktu końcowego (usługi punktowe). Wybierz usługę punktu zakończenia i sprawdź wartośćOświadczenie o weryfikacji domeny W zakładce Detale (Detale). Jeśli sprawdzanie domeny jest w toku, poczekaj kilka minut i odśwież ekran. W razie potrzeby możesz ręcznie uruchomić proces weryfikacji. Wybierać działania, Sprawdź własność domantów dla prywatnej nazwy DNS (Sprawdź właściwość domeny pod kątem nazwy DNS prywatny).

Prywatna nazwa DNS jest gotowa do użycia przez konsumentów usługi, gdy jest stan weryfikacji zweryfikowane (sprawdzony). W przypadku zmiany stanu weryfikacji nowe żądania połączenia zostaną odrzucone, ale nie dotyczy to istniejących połączeń.

Jeśli jest stan weryfikacji przegrany (osierocone), patrz rozdzielczość problemów weryfikacji domeny.

Uzyskanie nazwy i wartości

Zapewniamy Ci nazwę i wartość używaną w rejestrowaniu TXT. Na przykład informacje są dostępne w konsoli zarządzania AWS. Wybierz usługę punktu zakończenia i skonsultuj się Nazwa weryfikacji domeny (Nazwa weryfikacji domeny) i Wartość weryfikacji domeny (Wartość weryfikacji domeny) na karcie Detale (Szczegóły) dla usługi punktu zakończenia. Możesz także użyć polecenia AWS CLI opis-VPC-endpoint-configuration.

AWS EC2 opisuje-vpc-endpoint-service-configurations \- VPCE-SVC-071AFFF70666E61E0 --Zapytanie ServiceConfigurations [*].PrivatedNsnameConfiguation

Oto przykład wyjścia. Podczas tworzenia nagrywania TXT użyjesz wartości i nazwy.

[[[  „Stan”: „weryfikacja”, „typ”: „txt”, „wartość”: „vpce: l6p0erxltt45jevfWocp”, „name”: „_6e86v84tqgqubxbwii1m”>]

Załóżmy na przykład, że nazwa twojej domeny to przykład.com i ta wartość i nazwa są wskazane w poprzednim przykładzie wyjścia. Poniższa tabela jest przykładem parametrów nagrywania TXT.

Sugerujemy, abyś używać nazwy jako subdomeny rejestracji, ponieważ podstawowa nazwa domeny może być już używana. Jeśli jednak dostawca DNS nie pozwala, aby nazwy rejestracyjne DNS zawierały podważające wiersze, możesz pominąć „_6e86v84tqgqbwii1m” i po prostu użyj „Przykład”.com »w nagrywaniu txt.

Po sprawdzeniu „_6e86v84tqgquxbwii1m.przykład.com “, konsumenci usługi mogą użyć„ Przykład.com „lub subdomina (na przykład”.przykład.com “lub” mój.praca.przykład.com ”).

Dodanie nagrywania TXT do serwera DNS w Twojej domenie

Procedura dodawania rekordów TXT do serwera DNS w twoim polu zależy od jednostki, która zapewnia usługę DNS. Twoim dostawcą DNS może być Amazon Route 53 lub inne biuro nagrywania nazwy domeny.

Utwórz nagranie dla swojego publicznego obszaru zakwaterowania. Użyj następujących wartości:

  • Poniżej Typ rekordu (rodzaj nagrywania), wybierać tekst.
  • Dla TTL (sekundy) (TTL [sekundy]), wprowadź 1800 .
  • Dla Polityka routingu (strategia routingu), wybierać Prosty routing (pojedynczy routing).
  • Dla Nazwa nagrywania (Nazwa nagrywania), wprowadź domenę lub sub-domenę.
  • Dla Wartość/ruch na drodze do (Wartość/ruch drogowy do), wprowadź wartość weryfikacji domeny.

Aby uzyskać więcej informacji, zobacz tworzenie nagrań za pomocą konsoli Amazon Route 53 Przewodnik dla programistów.

Uzyskaj dostęp do witryny dostawcy DNS i połącz się z swoim kontem. Poszukaj strony, aby zaktualizować rekordy DNS w swoim polu. Dodaj nagrywanie TXT z nazwą i wartością, którą dostarczyliśmy. Aktualizacja nagrywania DNS może potrwać do 48 godzin, ale często jest ono skuteczne znacznie wcześniej.

Aby uzyskać bardziej szczegółowe instrukcje, zobacz dokumentację dostawcy DNS. Poniższa tabela zawiera linki do dokumentacji kilku obecnych dostawców DNS. Ta lista nie twierdzi, że jest wyczerpująca i nie stanowi zalecenia produktów lub usług świadczonych przez te firmy.