Özel DNS, Özel DNS Sunucuları | Bulutlar

Özel DNS sunucuları

Her özel DNS sunucusuyla, Premium DNS planlarında bulunan tüm işlevleri kullanabilirsiniz. Örneğin, dinamik DNS, ikincil DNS ve TTL yönetimi gibi gelişmiş hizmetleri kullanabilirsiniz. Ayrıca, özel DNS sunucunuz profesyonel ve deneyimli sistem yöneticilerimiz tarafından yönetilecek ve desteklenecektir. Öte yandan, alan adı koleksiyonunuzu kolayca yönetebileceğiniz web arayüzümüz üzerinden erişebilirsiniz.

Özel DNS

Oluştur ve Yönetin bölgeler DNS (Alan Adı Sistemi) Özel.

Özel alanlar oluşturmak için özel DNS kullanın alan isimleri Belirttiğin. Alanları tam olarak yönetebilirsiniz ve kayıtlar Bir çözüm sağlamak için ev sahibi adı Sanal bulut ağları içinde ve arasında yürütülen uygulamalar için (VCN ) ve yerinde veya diğer özel ağlar.

Özel DNS ayrıca çeşitli ağlarda DNS çözünürlüğü sağlar (örneğin, aynı bölgedeki, başka bir bölgede veya harici bir ağda başka bir sanal bulut ağında). Özel DN’ler DNS API ve konsolda yönetilebilir .

Özel DNS’de kullanılan kaynaklar

  • Özel DNS bölgeleri: Özel DNS bölgeleri, yalnızca sanal bir bulut ağından erişilebilen DNS verilerini içerir, örneğin özel IP adresleri. Özel bir DNS alanı, İnternet DNS bölgesi ile aynı özellikleri sunar, ancak yalnızca sanal bulut ağı üzerinden ulaşabilen müşterilere cevaplar sağlar. Her alan benzersiz bir manzaraya aittir.
  • Özel DNS Bölge Kayıtları: Global DNS ve DNS özel için farklı kayıt türleri destekleniyor. Desteklenen Kaynak Kayıtlarına bakın.
  • Özel DNS Görünümleri: Özel bir DNS görünümü bir dizi özel alandır. Aynı bölge adı birçok görünümde kullanılabilir, ancak bir görünümün alan adları benzersiz olmalıdır.
  • Özel DNS Çözücü : VCN’ye adanmış özel bir DNS çözücü, VCN içindeki DNS isteklerine yanıt veren yapılandırmayı içerir. Çözümleyicinin görünümleri, çözünürlük için geçerli olan alanı ve kayıt verilerini belirler. Çözücü üzerindeki çözücü adresleri, 169’daki varsayılan girişe ek olarak başka bir giriş ve başka bir çıktı sağlar.254.169.254. Daha fazla bilgi için özel DNS çözücülerine bakın.
  • Özel DNS Çözücü Adresi: Sanal bulut girişini ve çıkışını yapılandırmak için Lester Adres Kaynaklarını kullanın. Çözücü adresleri, oluşturuldukları alt ağın IP adreslerini kullanın. Her bir çözümleyici adresi için karşılık gelen bir sanal ağ arayüz kartı oluşturulur.
  • Sanal Bulut Ağı: Sanal bir bulut ağı oluşturduğunuzda, özel bir çözümleyici de otomatik olarak oluşturulur.
  • Alt ağ: Çözücü adresler oluştururken sanal bulut ağındaki bir alt ağ kullanılır. Alt ağın IP adresleri, adreslerin dinlemesi ve iletilmesi için kullanılır.
  • Ağ Güvenlik Grubu: Çözücü adresler için ağ güvenlik gruplarının listesini muhtemelen yapılandırabilirsiniz. Ağ Güvenlik Grupları, Çözücü Adresine ve Çözücü Adresine Doğru ve Giden Trafiği Kontrol Edin.

VCN kaynakları hakkında daha fazla bilgi için ağ belgelerindeki özel DNS çözümüne bakın.

Korunan Kaynaklar

Alanlar ve görüntüler gibi bazı özel DNS kaynakları korunur. Korunan kaynaklar Oracle tarafından otomatik olarak yönetilir. Korumalı kaynakları görüntüleyebilirsiniz, ancak değişiklik sınırlıdır. Bir sanal bulut ağına adanmış tüm çözücüler korunur. Korumalı kaynaklar sınırlar veya hizmet kotaları dahilinde dikkate alınmaz.

Varsayılan Görünümler

Sanal bulut ağına adanmış her bir çözümleyici, korumalı bir varsayılan görünüm vardır. Varsayılan görünüm için başka alanlar ekleyebilirsiniz, ancak korumalı alanlara sahip çarpışmaları önlemek için bölge adları için kısıtlamalar uygulanır. Bir çözümleyici silinirse ve varsayılan görünümü korunmayan alanlar içeriyorsa, varsayılan görünüm silinmek yerine korunmayan bir görünüme dönüştürülür. Alanlarının VCN’de çözülebilmesi için varsayılan görünüme ek olarak bir çözümleyiciye bir görünüm oluşturabilir ve ekleyebilirsiniz.

Yapılandırma ve Çözünürlük

DNS

Bir ağaç yapısı oluşturabilirsiniz ihtisas Tam veya kısmi. A görüş herhangi bir sayı tarafından kullanılabilir kararlı ve özel DNS verilerini paylaşabilir Sanal bulut ağları Aynı bölgede. Bu alanları kesirli DNS için kullanabilirsiniz, çünkü aynı bölge adı özel bir alanda ve bir internet bölgesinde kullanılabilir. Bir VCN’den kamu ve özel sorgular için farklı yanıtlar kullanılabilir.

Çözücü 169’u dinliyor.254.169.254 Varsayılan olarak. Daha fazla giriş ve çıktı için çözücü adreslerini tanımlamayı seçebilirsiniz. Dinleme Çözücü adresi, dinlemek için bir IP adresi kullanır alt ağ belirtildi. İletim çözücü adresi, biri dinleme ve diğeri iletim için iki IP adresi kullanır. Bir çözümleyici adresi oluşturmadan önce, alt ağda yeterli IP adresi olduğundan emin olun. IPv6 desteklenmiyor.

İstekler için istek mantığını tanımlamak için kurallar ekleyin. Desteklenen tek kural türü ileri. Bu kural, istemci IP adresine veya Qname hedef. Hedef IP adresi, başka bir VCN’de bir site yapılandırması, özel bir ağ veya dinleme çözücü adresi için tasarlanabilir.

  1. Her ekli görünüm sırayla değerlendirilir. Varsayılan görünüm, listeye açıkça dahil edilmezse, en son değerlendirilir.
  2. Çözücü kuralları sırayla değerlendirilir.
  3. İstek internette çözüldü.

Örneğin, özel bir görünümdeki bir alan tarafından bir istek adı eklenirse ve alanda ad mevcut değilse, bir yanıt döndürür Nxdomain kademeli.

Sanal bulut ağı

Sanal bulut ağları veya sanal bulut ağları ve üzerinde yer alanları arasındaki giriş ve çıkış, bağlantı gerektirir. Bir bağlantı kurmak bir Yerel eşleştirme ağ geçidi veya bir uzaktan eşleştirme ağ geçidi Sanal bulut ağları arasında. Bir VCN ve ON -Site ağları arasındaki bağlantı FastConnect veya bir tünel gerektirir IPSEC (VPN IPSEC).

Sanal bulut ağı güvenlik listeleri ve tümü Ağ Güvenlik Grupları referans alınan gerekli trafiği yetkilendirmeli. DHCP Güvenlik listesinde giriş ve çıkış için etkinleştirilmeli ve ilgili çözümleyici adresinin IP adresini dahil etmelidir. Dinleme adresleri için güvenlik kuralları girişe izin vermelidir UDP Hedef 53 bağlantı noktasına bağlantı olmadan, kaynak 53 bağlantı noktasına ve girişe bağlantısı olmayan UDP çıkışı TCP Hedef limanında 53. İletim adresleri için güvenlik kuralları, hedef 53 bağlantı noktasına bağlantı olmadan UDP çıkışına, Kaynak 53 bağlantı noktasına bağlantısı olmayan UDP girişi ve hedef bağlantı noktasına TCP çıkışını yetkilendirmelidir.

İş davası

Sanal bulut ağında kişiselleştirilmiş DNS bölgeleri

bölgeler Özel DN’ler gruplandırılır Görüntüleme . Hepsi kararlı Sanal bulut ağına adanmış, otomatik olarak oluşturulan varsayılan bir görünüm vardır. Sanal bir bulut ağında çözülen kişiselleştirilmiş bir DNS bölgesi oluşturmak, özel alanı özel alıcının varsayılan görünümünde oluşturmak veya alanı yeni bir görünümde oluşturmak ve ikincisini özel çözümleyicinin ekli görünümleri listesine ekleyin. Bu yapılandırma hakkında ayrıntılı bir kılavuz elde etmek için Bkz. Yardım Merkezi – Özel DNS bölgelerinin çözümleyicilerinin ve görünümlerinin yapılandırılması.

Bölünme

İnternette genel isimlerle aynı adla özel alanlar oluşturun. Ardından, çözümleyicinin görüşlerinden birine alanları ekleyin sanal bulut ağı . Sanal bulut ağında, adlar özel DNS’nin yapılandırmasına göre çözülür. Aynı isimler, talebin kökenine bağlı olarak farklı cevaplar verir.

Özel DNS bir bölgede DNS paylaştı

Aynı bölgedeki sanal bulut ağları, özel görüşleri için her talepleri çözebilir. Örneğin, bu çözümü sanal bulut ağları A ve B ile uygulamak istediğinizi varsayalım. Sanal Bulut Ağı B’nin özel çözümleyicisinin ekli görünümlerine özel sanal bulut ağının varsayılan görünümünü ekleyin. Ardından, sanal bulut ağının özel çözümleyicisinin varsayılan görünümünü, sanal bulut ağının özel çözümleyicisinin ekli görünümlerine ekleyin.

Birkaç sanal bulut ağında aynı özel bölgeyi veya aynı özel alan kümesini yeniden kullanabilirsiniz. Bu çözüm, DNS yapılandırmasının çoğaltılmasını azaltabilir. Bir görünüm oluşturun ve özel alanlar ekleyin. Her sanal bulut ağı için, sanal bulut ağının özel çözümleyicisinin ekli görünümleri listesine yeni görünümü ekleyin. Bu yapılandırma hakkında ayrıntılı bir kılavuz elde etmek için Bkz. Yardım Merkezi – Özel DNS bölgelerinin çözümleyicilerinin ve görünümlerinin yapılandırılması.

Sanal bulut ağları arasındaki DNS çözünürlüğü

Çözücü adresleri kullanarak sanal bulut ağları arasında istekleri gönderin. Farklı bölgelerde sanal bulut ağları var olabilir. Bu çözüm bir Yerel eşleştirme ağ geçidi veya bir uzaktan eşleştirme ağ geçidi . Sanal B Ağı B’ye Sanal Bulut Ağı’na trafik göndermek için, Sanal Bulut Ağı Çözücü B’ye bir dinleme adresi ekleyin. Ardından, sanal bulut ağının özel çözümleyicisine bir iletim adresi ekleyin. Sanal Bulut Ağı B’nin dinleme adresine trafiği ileten sanal bulut ağının özel çözümleyicisi hakkında, sanal bulut ağının iletim adresi aracılığıyla bir kural oluşturun. Sanal bulut ağları arasındaki iki yönde trafik göndermek için, her özel çözümleyiciye bir şanzıman ve dinleme çözücü adresi ekleyin ve her özel çözümleyiciye bir kural ekleyin. Bu yapılandırma hakkında ayrıntılı bir kılavuz elde etmek için, bkz.

Sanal Bulut Ağı ve ON -SITE NAME Sunucuları Arasında Bağlantı

Her iki yönde bir sanal bulut ağı ile yer alan ad sunucuları arasında istek gönderebilirsiniz. Bu çözüm, sanal bulut ağı ile FastConnect veya bir tünel ile ON -Site ağı arasında bağlantı gerektirir IPSEC (VPN IPSEC). Sanal bulut ağına trafik göndermek için özel çözümleyicisine bir dinleme adresi ekleyin ve adresine trafik gönderin. Sanal bulut ağından trafik göndermek için, özel çözümleyicisine bir iletim adresi ekleyin ve trafiği adres aracılığıyla sitedeki adres sunucusuna ileten bir kurala ekleyin. Bu yapılandırma hakkında ayrıntılı bir kılavuz elde etmek için, bkz.

Gelişmiş İşler

Birkaç istihdam vakası için sanal bulut ağları yapılandırılabilir. Tek bir sanal bulut ağı hem başka bir sanal bulut ağı ile eşleştirilebilir hem de AN -AD ad sunucusuna bağlanacak şekilde yapılandırılabilir. Aktarım, birçok sanal bulut ağından da zincirlenebilir.

Desteklenen Kaynak Kayıtları

Oracle Cloud Altyapı DNS hizmeti birçok türü desteklerkayıt becerikli. Aşağıdaki liste, DNS için desteklenen her bir kayıt türünün hedefinin kısa bir açıklamasını sunmaktadır özel. DNS Public için, DNS Kamu Bölümü Desteklenen Kaynak Kayıtlarına bakın. Kayıt verileri sağlarken gizli bilgileri girmekten kaçının. RFC bağlantıları, kayıt türleri ve veri yapıları hakkında ek bilgilere erişmenizi sağlar.

Kayıt Verileri Not

OIC her şeyi normalleştirir Rdata Makine tarafından en okunabilir formatta. Kayıt verilerinin iade sunumu, ilk girişlerinden farklı olabilir.

Örnek :

CNAME, DNAME ve MX Kayıt Türleri Kayıt Türleri Mutlak Etki Alanı Adları İçerebilir. Bu tür kayıtlardan biri için belirtilen RDATA, kökü temsil edecek bir nokta ile bitmezse, nokta eklenir.

Girmeden önce kayıt verilerini normalleştirmek için farklı DNS kitaplıklarını kullanabilirsiniz.

Programlama dili Kütüphane
Gitmek Go’da DNS Kütüphanesi
Java dnsjava
Python dnspython

Özel DNS kaynak kaydı türleri

Bir ana bilgisayar adını bir IPv4 adresine yönlendirmek için kullanılan bir adres kaydı. A kayıtları hakkında daha fazla bilgi için RFC 1035 standardına bakın. AAAA adres kaydı Bir ana bilgisayar adını bir IPv6 adresine işaret etmek için. AAAA kayıtları hakkında daha fazla bilgi için RFC 3596 standardına bakın. CAA A CAA kaydı, bir alan adının sahibinin bu alan için sertifika vermesi için yetkili sertifikasyon yetkililerini göstermesine izin verir. CAA kayıtları hakkında daha fazla bilgi için RFC 6844 standardına bakın. Cname a cname kaydı (kanonik adı) bir alanın kanonik adını tanımlar. CNAME Recordings hakkında daha fazla bilgi için RFC 1035 standardına bakın. Dname A Dname Kayıt (delegasyon adı), bir CNAME kaydına benzer bir davranış sunar, ancak başka bir alanla bir ifadenin tüm alt argalesansına uymanıza izin verir. Dname Recordings hakkında daha fazla bilgi için RFC 6672 standardına bakın. MX A MX Kayıt (E -posta Eşanjörü) Mesajlaşma sunucusunu bir etki alanından kabul eden e -postaları tanımlar. MX kayıtları bir ana bilgisayar adına işaret etmelidir. MX kayıtları, MX kayıtları hakkında daha fazla bilgi için bir CNAME veya IP adresine işaret etmemelidir, RFC 1035 standardına bakın. PT A PTR kaydı (işaretçi), ana bilgisayar adına sahip bir IP adresine karşılık gelir. Bu, bir ana bilgisayar adını bir IP adresi ile eşleştiren bir Kayıt A’nın ters davranışıdır. PTR kayıtları ters DNS bölgesinde yaygındır. PTR kayıtları hakkında daha fazla bilgi için RFC 1035 standardına bakın. SRV A SRV (Hizmet Yerelleştiricisi) Kayıt, yöneticilerin aynı alan için birkaç sunucu kullanmasına izin verir. SRV kayıtları hakkında daha fazla bilgi için RFC 2782 standardına bakın. TXT A TXT kaydı, göze okunabilen tanımlayıcı bir metin içerir. Ayrıca, belirli kullanımlar için göz okunabilen bir içerik de içerebilir. Bu tip kayıt, göze okunamayan metin öğeleri gerektiren SPF ve DKIM kayıtları için yaygın olarak kullanılır. TXT kayıtları hakkında daha fazla bilgi için RFC 1035 standardına bakın.

Iam stratejileri gerekli

Özel DNS’yi kullanmak için, bir kullanıcının bunu yapmasına izin verilmelidir (bir IAM stratejisi aracılığıyla). Yönetici Grubu kullanıcıları gerekli haklara sahiptir. Bir kullanıcı yönetici grubunun bir parçası değilse, belirli bir grubun özel DNS’yi yönetmesine izin verdiği gibi bir strateji:

Grubun Hedef nerede kiracılıkta DNS'yi yönetmesine izin verin.DNS.kapsam = 'özel'

Stratejileri bilmiyorsanız, mevcut stratejilere ve stratejilere giriş yapın. Özel DNS stratejileri hakkında daha fazla bilgi için bkz. DNS Strateji Referansı.

Özel DNS sunucuları

Özel DNS sunucuları tamamen beyaz DNS sunucularıdır. Özel bir DNS sunucusu aldığınızda, ağımıza ve web arayüzümüzle bağlantılıdır. Sunucu sistem yöneticilerimiz tarafından yönetilecek ve desteklenecek ve tüm alanlarınızı web arayüzümüz aracılığıyla yönetebilirsiniz. Her özel DNS sunucusu şunları içermiştir:

  • Tüm Premium Özellikler – TTL Yönetimi, DNS İkincil, Bulut Alanları, DNS Dinamik, SOA ve Saatte Zaman Yerleşimleri
  • Sınırsız DNS bölgeleri. Sunucunuzun yönetebileceği kadar çok DNS bölgesi barındırabilirsiniz. 7/24 izlenecek ve sunucu sınırına ulaşılırsa ekibimiz sizinle iletişime geçecek. Gözetimimizin ayrıntılı bilgilerini (grafikler ve gazeteler) sağlayacağız.
  • Sınırsız DNS Kayıtları. Sunucunuzun yönetebileceği kadar çok DNS kaydını barındırabilirsiniz. 7/24 izlenecek ve bir sunucu sınırına ulaşılırsa ekibimiz sizinle iletişime geçecek. İhtiyacınız varsa, gözetimimizin ayrıntılı bilgilerini (grafikler ve gazeteler) sağlayacağız.
  • Yalnızca ihtiyacınız olan yerler. 10 özel veya daha fazla DNS sunucusuna sahip olmanıza gerek yoktur, yalnızca özel DNS sunucusu satın alabilirsiniz, müşterilerinize yakın konumlardan daha.
  • İhtiyaçlarınızı karşılayan kaynaklarla özel bir DNS sunucusu satın alabilirsiniz. İhtiyacınız olmayan yardım, sistem yönetimi ve ekipman için ödeme yapmanıza gerek yok.
  • Tüm özel DNS sunucuları ekibimiz tarafından yönetilir ve desteklenir. Sistemimizin tüm özellikleri özel sunucunuzda dağıtılacak.
  • Özel DNS sunucularının özel bir IP adresi ve bir kayıt işaretçisi (PTR) var. Yeniden satış için beyaz seçim çerçevesinde DNS hizmeti için kullanılabilirler.
  • HTTP API’miz sisteminizle tam entegrasyon için kullanılabilir
  • Teslimat süresi bir iş günü

Özel bir DNS sunucusu kullanmanın avantajları

Özel DNS sunucusunun birçok avantajı vardır ve kullanmaya başlar başlamaz tadını çıkarabilirsiniz. Bu nedenle size özel bir DNS sunucusu tarafından sunulan ana ve en önemli avantajları kısaca sunacağız:

Premium DNS işlevleri

Her özel DNS sunucusuyla, Premium DNS planlarında bulunan tüm işlevleri kullanabilirsiniz. Örneğin, dinamik DNS, ikincil DNS ve TTL yönetimi gibi gelişmiş hizmetleri kullanabilirsiniz. Ayrıca, özel DNS sunucunuz profesyonel ve deneyimli sistem yöneticilerimiz tarafından yönetilecek ve desteklenecektir. Öte yandan, alan adı koleksiyonunuzu kolayca yönetebileceğiniz web arayüzümüz üzerinden erişebilirsiniz.

DNS kayıtları ve DNS bölgeleri

Özel bir DNS sunucusunun avantajı, sunucunuzun yönetebileceği kadar çok DNS alanı oluşturmanıza ve barındırmanıza izin vermesidir. Bu ana gereksinimlerinizden biriyse, böyle bir sunucuya kesinlikle yatırım yapmalısınız. Sınıra ulaşıldıktan sonra, ayrıntılı olarak bilgilendirilecek ve bilgilendirileceksiniz. Ayrıca birçok ve farklı türde DNS kaydı oluşturabilirsiniz. Bu size DNS’nizi tam olarak istediğiniz gibi yapılandırma fırsatı verir.

Karlı çözüm

Özel bir DNS sunucusu uygun fiyatlı ve pratik bir karardır çünkü yalnızca ihtiyaçlarınızı karşılayan kaynaklar için ödeme yaparsınız. Gerçekten kullanmayacağınız özelliklere ek meblağlar harcamanız gerekmez. Ayrıca, masraflarınız yalnızca müşterilerinizin yakınında bulunan özel DNS sunucularıyla ilgilidir. Böylece, ihtiyaçlarınızı makul bir fiyata mükemmel bir şekilde karşılar!

Mevcut Konumlar:

  • USA, TX’de özel DNS sunucuları
  • ABD, CA’da özel DNS sunucuları
  • ABD’de özel DNS sunucuları,
  • ABD’de özel DNS sunucuları, Go
  • Kanada’da özel DNS sunucuları
  • DNS Özel İngiltere Sunucuları
  • Fransa’da özel DNS sunucuları
  • Almanya’da özel DNS sunucuları
  • İspanya’da özel DNS sunucuları
  • Portekiz’de özel DNS sunucuları
  • Hollanda’da özel DNS sunucuları
  • Çek Cumhuriyeti’nde özel DNS sunucuları
  • Slovakya’da özel DNS sunucuları
  • DNS Özel DNS Sunucuları
  • Romanya’da DNS Özel Sunucular
  • Bulgaristan’da DNS Özel Sunucular
  • Türkiye’de özel DNS sunucuları
  • İsrail’de özel DNS sunucuları
  • Moldova DNS sunucuları
  • Letonya’da özel DNS sunucuları
  • Ukrayna’da özel DNS sunucuları
  • Rusya’da özel DNS sunucuları
  • Avustralya’da DNS Özel Sunucular
  • Brezilya’da özel DNS sunucuları
  • Hong Kong’da özel DNS sunucuları
  • Güney Afrika’da özel DNS sunucuları

DDOS Korumalı Konumlar:

  • Almanya’da özel DNS sunucuları
  • Fransa’da özel DNS sunucuları
  • Kanada’da özel DNS sunucuları
  • ABD’de özel DNS sunucuları, Go

VPC Sonlandırma Noktası Hizmetleri için Özel DNS Adlarının Yönetimi

Servis sağlayıcıları, fesih noktası hizmetleri için özel DNS adlarını yapılandırabilir. Bir hizmet tedarikçisi, fesih noktası hizmeti için mevcut bir genel DNS adını özel DNS adı olarak kullandığında, hizmet tüketicilerinin mevcut genel adını kullanan uygulamaları değiştirmeleri gerekmez. Fesih Noktası Hizmetiniz için özel bir DNS adı yapılandırmadan önce, alanın mülkünü doğrulayarak alan adının sahibi olduğunuzu kanıtlamanız gerekir.

Düşünce
  • Bir fesih noktası hizmetinin yalnızca bir özel DNS adı olabilir.
  • DNS özel adı için bir kayıt oluşturmamalısınız, böylece hizmet tüketicisinin VPC’sinin yalnızca DNS özel adını çözebilir.
  • Özel DNS adları son için desteklenmez -.
  • Bir alanı kontrol etmek için halka açık bir ev sahibi adınız veya genel bir DNS tedarikçisine sahip olmalısınız.
  • Bir alt alan alanının etki alanını kontrol edebilirsiniz. Örneğin, kontrol edebilirsiniz örnek.com, yerine sahip olmak.örnek.com. RFC 1034 spesifikasyonunda belirtildiği gibi, her DNS etiketi 63 karaktere kadar ve tüm alan adı toplam 255 karakter uzunluğunu geçmemelidir. Ek bir alt alan eklerseniz, alt alanını veya etki alanını kontrol etmelisiniz. Örneğin, bir sahip olmak.örnek.com ve doğrulandı örnek.com. Şimdi ekliyorsun B.örnek.com Özel bir DNS adı olarak. Kontrol etmelisin örnek.com Veya B.örnek.com böylece hizmet tüketicileri ismi kullanabilir.

Mülkün doğrulanması

Alan adınız, DNS Tedarikçiniz aracılığıyla yönettiğiniz bir dizi alan adı hizmet kaydı (DNS) ile ilişkilidir. TXT kaydı, alanınız hakkında ek bilgi sağlayan bir tür DNS kaydıdır. Bir isim ve bir değerden oluşur. Doğrulama sürecinin bir parçası olarak, genel alanınız için DNS sunucusuna bir TXT kaydı eklemelisiniz.

Alan adınızın DNS parametrelerinde TXT kaydının varlığını tespit ettiğimizde etki alanının özelliğinin doğrulanması tamamlanır.

Bir kayıt ekledikten sonra, Amazon VPC konsolunu kullanarak etki alanı doğrulama işleminin durumunu kontrol edebilirsiniz. Gezinme bölmesinde seçin EndPoint Services (Fesih Noktası Hizmetleri). Fesih Noktası Hizmetini seçin ve değerini kontrol edinDomaine Doğrulama Beyanı sekmede Detaylar (Detaylar). Etki alanını kontrol etmek devam ediyorsa, birkaç dakika bekleyin ve ekranı yenileyin. Gerekirse, doğrulama işlemini manuel olarak başlatabilirsiniz. Seçmek Hareketler, Özel DNS Adı için Domant Sahipliğini Doğrulun (DNS özel adı için etki alanının özelliğini kontrol edin).

Özel DNS adı, doğrulama durumu olduğunda hizmet tüketicileri tarafından kullanılmaya hazırdır doğrulanmış (kontrol). Doğrulama durumu değişirse, yeni bağlantı istekleri reddedilir, ancak mevcut bağlantılar etkilenmez.

Doğrulama durumu ise arızalı (mahsur), bakınız alan adı doğrulama sorunlarının çözümüne bakın.

Adı ve değeri elde etmek

Size txt kaydında kullandığınız ad ve değeri sunuyoruz. Örneğin, bilgiler AWS yönetim konsolunda mevcuttur. Fesih Noktası Hizmetini seçin ve danışın Etki Alanı Doğrulama Adı (Etki alanı doğrulama adı) ve Etki alanı doğrulama değeri (Domain Doğrulama Değeri) sekmedeki Detaylar (Ayrıntılar) Fesih Noktası Hizmeti için. Belirtilen Fesih Noktası Hizmeti için özel DNS adının yapılandırması hakkında bilgi edinmek için AWS CLI Deste-VPC-EndPoint-Configurations komutunu da kullanabilirsiniz.

AWS EC2 Açıklama-VPC-EndPoint-Service-Configurations \- VPCE-SVC-071AFFF7066E61E0 --Sorgu ServiceConfigurations [*].PrivaratedNSnameConfiguration

İşte bir çıkış örneği. TXT kaydı oluşturduğunuzda değer ve ad kullanacaksınız.

[  "State": "PendingVerification", "Type": "txt", "değer": "vpce: l6p0erxltt45jevfwocp", "name": "_6e86v84tqgqubxbwii1m">]

Örneğin, alan adınızın örnek.com ve bu değer ve ad önceki çıkış örneğinde belirtilmiştir. Aşağıdaki tablo, TXT kayıt parametrelerinin bir örneğidir.

Temel etki alanı adı zaten kullanılabileceğinden, adını kayıt alt alan adı olarak kullanmanızı öneririz. Ancak, DNS Tedarikçiniz DNS kayıt adlarının altını çizen satırları içermesine izin vermiyorsa, “_6E86V84TQGQUBWII1M” i atlayabilir ve “Örneği kullanabilirsiniz.com »txt kaydında.

“_6e86v84tqgqubxbwii1m kontrol ettikten sonra.örnek.com “, hizmet tüketicileri kullanabilir” Örnek.com “veya bir alt alan (örneğin” hizmet.örnek.com “veya” benim.hizmet.örnek.com “).

Etki alanınızdaki DNS sunucusuna bir txt kaydı ekleme

Alanınızdaki DNS sunucusuna TXT kayıtları ekleme prosedürü, DNS hizmetinizi sağlayan varlığa bağlıdır. DNS Tedarikçiniz Amazon Route 53 veya başka bir alan adı kayıt ofisi olabilir.

Kamusal konaklama alanınız için bir kayıt oluşturun. Aşağıdaki değerleri kullanın:

  • Altında Kayıt Türü (kayıt türü), seçmek TXT.
  • İçin TTL (saniye) (TTL [saniye]), 1800’e girin .
  • İçin Yönlendirme Politikası (Yönlendirme Stratejisi), seçme Basit Yönlendirme (tek yönlendirme).
  • İçin Kayıt Adı (Kayıt adı), etki alanını veya alt alanını girin.
  • İçin Değer/rota trafiği (Değer/rota trafiği için), etki alanı doğrulama değerini girin.

Daha fazla bilgi için, konsolu kullanarak kayıtların oluşturulmasına bakın Amazon Route 53 Geliştirici Kılavuzu.

DNS Tedarikçinizin web sitesine erişin ve hesabınıza bağlanın. Alanınızdaki DNS kayıtlarını güncellemek için sayfayı arayın. Sağladığımız ad ve değerle bir txt kaydı ekleyin. Bir DNS kaydının güncellenmesi 48 saate kadar sürebilir, ancak genellikle çok daha erken etkilidir.

Daha spesifik talimatlar için DNS Tedarikçinizin belgesine bakın. Aşağıdaki tablo, birkaç mevcut DNS tedarikçisinin belgesine bağlantılar sunmaktadır. Bu liste kapsamlı olduğunu iddia etmiyor ve bu şirketler tarafından sağlanan ürün veya hizmetlerin bir tavsiyesini oluşturmuyor.