Приватний DNS, приватні сервери DNS | Хмари
Приватні сервери DNS
Contents
- 1 Приватні сервери DNS
- 1.1 Приватний DNS
- 1.2 Ресурси, що використовуються в приватних ДНС
- 1.3 Захищені ресурси
- 1.4 Перегляди за замовчуванням
- 1.5 Конфігурація та роздільна здатність
- 1.6 Справа
- 1.7 Підтримуються ресурсні записи
- 1.8 Необхідні стратегії
- 1.9 Приватні сервери DNS
- 1.10 Переваги використання приватного сервера DNS
- 1.11 Доступні місця:
- 1.12 DDOS захищені місцями:
- 1.13 Управління приватними іменами DNS для послуг припинення VPC
- 1.14 Перевірка майна майна
- 1.15 Отримання імені та значення
- 1.16 Додавання запису TXT на сервер DNS у вашому домені
З кожним приватним сервером DNS ви зможете використовувати всі функції, доступні в преміум -планах DNS. Наприклад, ви можете використовувати розширені послуги, такі як динамічні DNS, вторинні DNS та TTL Management. Крім того, ваш приватний сервер DNS керуватиме та підтримуватиметься нашими професійними та досвідченими системними адміністраторами. З іншого боку, ви можете отримати доступ до нього через наш веб -інтерфейс, де ви можете легко керувати колекцією доменних імен.
Приватний DNS
Створити та керувати зони DNS (система доменних імен) приватна.
Використовуйте приватні DNS для створення приватних областей з доменні імена що ви вказуєте. Ви можете повністю керувати областями та записи Для того, щоб надати резолюцію Назва хоста Для додатків, що здійснюються всередині та між віртуальними хмарними мережами (VCN ) та на місці чи інших приватних мережах.
Приватна DNS також забезпечує роздільну здатність DNS в декількох мережах (наприклад, в іншій віртуальній хмарній мережі в одному регіоні, в іншому регіоні або у зовнішній мережі). Приватні DNS можна керувати в API DNS та консолі .
Ресурси, що використовуються в приватних ДНС
- Приватні зони DNS: Приватні зони DNS містять дані DNS, доступні лише з віртуальної хмарної мережі, наприклад, приватні IP -адреси. Приватна область DNS пропонує ті ж функції, що і в Інтернеті DNS -зона, але надає відповіді лише клієнтам, які можуть досягти її через віртуальну хмарну мережу. Кожна область належить до унікального виду.
- Приватні записи зони DNS: Для глобального DNS та DNS приватні DNS підтримуються різні типи запису. Зверніться до записаних ресурсів.
- Приватні подання DNS: Приватний вид DNS – це набір приватних областей. Одна ж назва зони може бути використана в багатьох видах, але назви областей перегляду повинні бути унікальними.
- Приватний DNS Solver : Приватний DNS Resolver, присвячений VCN, містить конфігурацію, яка служить відповідям на запити DNS в межах VCN. Погляди рішення визначають область та дані про реєстрацію, що застосовуються до резолюції. Адреси Resolevur на Resolver надають ще один вхід та інший вихід на додаток до введення за замовчуванням на 169.254.169.254. Для отримання додаткової інформації див. Приватні резолютори DNS.
- Приватна адреса DNS Solver: Використовуйте ресурси адресної адреси для налаштування введення та виведення віртуальної хмари. Адреси Resolver Використовуйте IP -адреси підмережі, в якій вони створюються. Для кожної адреси Resolver створюється відповідна карта інтерфейсу віртуальної мережі.
- Віртуальна хмарна мережа: Коли ви створюєте віртуальну хмарну мережу, спеціалізований дільник також автоматично створюється.
- Підмережа: Підмережа у віртуальній хмарній мережі використовується при створенні адрес Resolver. IP -адреси підмережі використовуються для прослуховування та передачі адрес.
- Група безпеки мережі: Можливо, ви можете налаштувати список груп мережевої безпеки для адрес роздільної здатності. Групи безпеки мережі контролюють вхідний та вихідний трафік до та з адреси Resolver.
Для отримання додаткової інформації про ресурси VCN див.
Захищені ресурси
Деякі приватні ресурси DNS, такі як області та погляди, захищені. Захищені ресурси керуються автоматично Oracle. Ви можете відображати захищені ресурси, але модифікація обмежена. Усі резолюції, присвячені віртуальній хмарній мережі, захищені. Захищені ресурси не враховуються в межах обмежень або послуг.
Перегляди за замовчуванням
Кожен роздільник, присвячений віртуальній хмарній мережі, має захищене перегляд за замовчуванням. Ви можете додати інші області до перегляду за замовчуванням, але обмеження застосовуються до назв зони, щоб уникнути зіткнень із захищеними ділянками. Якщо роздільна здатність видаляється, а його подання за замовчуванням містить області, які не захищені, перегляд за замовчуванням перетворюється на вигляд, який не захищений, а не видалити. Ви можете створити та приєднати вигляд до резолютора на додаток до перегляду за замовчуванням, щоб їх області могли бути вирішені у VCN.
Конфігурація та роздільна здатність
DNS
Ви можете створити структуру дерева домен Повний або частковий. переглянути може використовуватися будь -якою кількістю рішучий і може ділитися приватними даними DNS в Віртуальні хмарні мережі В межах того ж регіону. Ви можете використовувати ці області для дробового DNS, оскільки однакова назва зони може використовуватися в приватній зоні та в Інтернеті. Різні відповіді можуть бути використані для публічних та приватних запитів від VCN.
Резольтер слухає 169.254.169.254 за замовчуванням. Ви можете визначити адреси Solver для отримання додаткових входів та виходів. Адреса Solver прослуховування використовує IP -адресу для прослуховування в підмережа вказаний. Адреса роздільної здатності передачі використовує дві IP -адреси, одну для прослуховування та одну для передачі. Перш ніж створити адресу Resolver, переконайтеся, що в підмережі є достатньо IP -адрес у підмережі. IPv6 не підтримується.
Додайте правила, щоб визначити логіку запиту до запитів. Єдиний тип підтримуваного правила – це вперед. Це правило умовно передає запит на IP -адресу призначення відповідно до IP -адреси клієнта або QNAME цільовий. IP -адреса призначення може бути призначена для конфігурації сайту, приватної мережі або адреси для прослуховування в іншій VCN.
- Кожен доданий вигляд оцінюється в порядку. Перегляд за замовчуванням оцінюється останнім часом, якщо воно прямо не входить до списку.
- Правила резоляції оцінюються в порядку.
- Запит вирішується в Інтернеті.
Наприклад, якщо назва запиту включена в область у приватному вигляді, і назва не існує в цій області, воно повертає відповідь Nxdomain поступовий.
Віртуальна хмарна мережа
Запис та вихід між віртуальними хмарними мережами або між віртуальними хмарними мережами та мережами -місцями потребують підключення. Встановлення з’єднання може зажадати Місцевий парний шлюз або a Віддалений парний шлюз Між віртуальними хмарними мережами. Зв’язок між мережами VCN та на Site вимагає FastConnect або тунелю Ipsec (Vpn ipsec).
Віртуальна хмарна мережа безпеки та все Групи безпеки мережі Посилання повинно дозволити необхідний трафік. DHCP У списку безпеки потрібно активувати для введення та виходу, а також включити IP -адресу відповідної адреси роздільної здатності. Правила безпеки для прослуховування адреси повинні дозволяти вводити UDP Без підключення до порту призначення 53, вихід UDP без підключення до порту джерела 53 та входу TCP на порту призначення 53. Правила безпеки для адрес передачі повинні дозволити вихід UDP без підключення до порту призначення 53, введення UDP без підключення до порту джерела 53 та виходу TCP до порту призначення 53.
Справа
Персоналізовані зони DNS у віртуальній хмарній мережі
З зони Приватні DN групуються в погляди . Всі рішучий присвячений віртуальній хмарній мережі, має подання за замовчуванням, який автоматично створюється. Щоб створити персоналізовану зону DNS, яка вирішується у віртуальній хмарній мережі, створіть приватну область у перегляді спеціалізованого дільника або створіть область у новому поданні та додайте останній до списку доданих переглядів спеціалізованої резолютора. Щоб отримати детальний посібник щодо цієї конфігурації, див. Довідковий центр – Конфігурація резолюцій та переглядів приватних зон DNS.
Розщеплення
Створіть приватні області з тим же іменем, що і публічні імена в Інтернеті. Потім додайте області до одного з поглядів резолютора Віртуальна хмарна мережа . У віртуальній хмарній мережі імена вирішуються відповідно до конфігурації приватного DNS. Одні ж імена дають різні відповіді залежно від походження запиту.
Приватний DNS поділився DNS в регіоні
Віртуальні хмарні мережі одного і того ж регіону можуть вирішити кожні запити на їх приватні погляди. Наприклад, припустимо, ви хотіли реалізувати це рішення за допомогою віртуальних хмарних мереж A і B. Додайте перегляд за замовчуванням спеціалізованої віртуальної хмарної мережі A до доданих поглядів спеціалізованого вирішення віртуальної хмарної мережі B. Потім додайте подання за замовчуванням спеціалізованого вирішення віртуальної хмарної мережі B до доданих поглядів виділеного резолютора віртуальної хмарної мережі A.
Ви можете повторно використовувати ту саму приватну зону або той самий набір приватних областей у кількох віртуальних хмарних мережах. Це рішення може зменшити дублювання конфігурації DNS. Створіть вигляд та додайте приватні зони. Для кожної віртуальної хмарної мережі додайте новий вигляд до списку доданих поглядів спеціалізованого резолютора віртуальної хмарної мережі. Щоб отримати детальний посібник щодо цієї конфігурації, див. Довідковий центр – Конфігурація резолюцій та переглядів приватних зон DNS.
Роздільна здатність DNS між віртуальними хмарними мережами
Надіслати запити між віртуальними хмарними мережами за допомогою адрес Resolver. Віртуальні хмарні мережі можуть існувати в різних регіонах. Це рішення вимагає Місцевий парний шлюз або a Віддалений парний шлюз . Щоб надіслати трафік до віртуальної хмарної мережі A до віртуальної B мережі B, додайте адресу прослуховування до віртуальної хмарної мережі B. Потім додайте адресу передачі до спеціалізованого вирішення віртуальної хмарної мережі. Створіть правило про спеціалізований дільник віртуальної хмарної мережі A, яка передає трафік на адресу прослуховування адреси віртуальної хмарної мережі B через адресу передачі віртуальної хмарної мережі. Щоб відправити трафік у двох напрямках між віртуальними хмарними мережами, додайте адресу передачі та прослуховування до кожного спеціалізованого резолютора та додайте правило до кожного спеціалізованого резолютора. Щоб отримати детальний посібник щодо цієї конфігурації, див. Хроніки реалізації DNS-Private DNS-TEAM.
Підключення між віртуальною хмарною мережею та серверами імен на місці –
Ви можете надсилати запити між віртуальною хмарною мережею та серверами імені -сайту в обох напрямках. Це рішення вимагає підключення між віртуальною хмарною мережею та мережею ON -Site з FastConnect або тунелем Ipsec (Vpn ipsec). Щоб відправити трафік у віртуальну хмарну мережу, додайте адресу прослуховування до свого спеціалізованого рішення та надішліть трафік на свою адресу. Щоб надіслати трафік з віртуальної хмарної мережі, додайте адресу передачі до свого виділеного резолютора, а також правило, яке передає трафік на адресний сервер на сайті через адресу. Щоб отримати детальний посібник щодо цієї конфігурації, див. Хроніки реалізації DNS-Private DNS-TEAM.
Просунуті робочі місця
Віртуальні хмарні мережі можуть бути налаштовані для кількох випадків зайнятості. Одна віртуальна хмарна мережа може бути поєднана з іншою віртуальною хмарною мережею та налаштованою для підключення до сервера імені -сайту -сайту. Передача також може бути прикута через багато віртуальних хмарних мереж.
Підтримуються ресурсні записи
Служба DNS -інфраструктури Oracle Cloud підтримує багато типівреєстрація винахідливий. Наступний список надає коротке пояснення мети кожного типу реєстрації, що підтримується для DNS приватний. Про громадськість DNS див. У публічному розділі DNS, що підтримуються ресурсами. Уникайте введення конфіденційної інформації, коли ви надаєте дані про реєстрацію. Посилання RFC дозволяють отримати доступ до додаткової інформації про типи запису та їх структуру даних.
Примітка щодо даних про реєстрацію
OIC нормалізує Rdata У найбільш читаному форматі машини. Презентація даних про реєстрацію може відрізнятися від їх початкового введення.
Приклад:
Типи реєстрації реєстрації CNAME, DNAME та MX можуть містити абсолютні доменні імена. Якщо RDATA, вказані для одного з цих типів запису, не закінчуються точкою для представлення кореня, точка додається.
Ви можете використовувати різні бібліотеки DNS для нормалізації даних запису перед введенням.
Мова програмування | Бібліотека |
---|---|
Йти | Бібліотека DNS в Go |
Ява | dnsjava |
Пітон | dnspython |
Типи приватного запису ресурсів DNS
Запис адреси, що використовується для вказівки імені хоста на адресу IPv4. Для отримання додаткової інформації про записи A, див. Стандарт RFC 1035. Запис адреси AAAA, щоб вказати на ім’я хоста на адресу IPv6. Для отримання додаткової інформації про записи AAAA див. Стандарт RFC 3596. Запис CAA CAA дозволяє власнику доменного імені вказувати органи сертифікації, уповноважені видавати сертифікати для цього поля. Для отримання додаткової інформації про записи CAA див. Стандарт RFC 6844. Cname Запис Cname (канонічна назва) ідентифікує канонічне ім’я домену. Для отримання додаткової інформації про записи CNAME див. Стандарт RFC 1035. DNAME Запис DNAME (назва делегації) представляє поведінку, подібну до запису CNAME, але дозволяє відповідати у відповідності всій субарборесценції формулювання з іншою областю. Для отримання додаткової інформації про записи dname див. У стандарті RFC 6672. MX A Запис MX (Email Exchanger) визначає сервер обміну повідомленнями, що приймає електронні листи з домену. Записи MX повинні вказувати на ім’я хоста. Записи MX не повинні вказувати на ім’я CNAME або IP -адресу для отримання додаткової інформації про записи MX, див. Стандарт RFC 1035. PT A PTR -запис (покажчик) відповідає IP -адресі з іменем хоста. Це зворотна поведінка запису A, який відповідає імені хоста з IP -адресою. Записи PTR поширені у зворотних зонах DNS. Для отримання додаткової інформації про записи PTR див. Стандарт RFC 1035. SRV A SRV (Localizer of Service) Записи дозволяє адміністраторам використовувати кілька серверів для тієї ж області. Для отримання додаткової інформації про записи SRV див. Стандарт RFC 2782. Txt Запис TXT містить описовий текст, читабельний до очей. Він також може включати вміст, що читається на очах, для конкретного використання. Цей тип запису зазвичай використовується для записів SPF та DKIM, які потребують текстових елементів, які не читаються на очах. Для отримання додаткової інформації про записи TXT див. У стандарті RFC 1035.
Необхідні стратегії
Для використання приватного DNS для цього потрібно дозволити користувачеві (через стратегію IAM). Користувачі групи адміністраторів мають необхідні права. Якщо користувач не є частиною групи адміністраторів, така стратегія, яка дозволяє певній групі керувати приватними DNS:
Дозволити групі керувати DNS в оренді, де ціль.DNS.область = 'приватний'
Якщо ви не знаєте стратегій, зверніться до вступу до сучасних стратегій та стратегій. Детальніше про приватні стратегії DNS див.
Приватні сервери DNS
Приватні сервери DNS – це повністю білі сервери DNS. Коли ви отримуєте приватний сервер DNS, він пов’язаний з нашою мережею та нашим веб -інтерфейсом. Сервер буде керувати та підтримуватися нашими системними адміністраторами, і ви можете керувати всіма своїми областями через наш веб -інтерфейс. Кожен приватний сервер DNS включав:
- Усі преміальні функції – управління TTL, DNS -вторинні, хмарні домени, DNS Dynamic, SOA та Time Settics на годину
- Необмежена зона DNS. Ви можете розмістити стільки зон DNS, скільки може керувати ваш сервер. Він буде спостерігати цілодобово, і наша команда зв’яжеться з вами, якщо буде досягнуто обмеження сервера. Ми надамо детальну інформацію (графіки та газети) нашого спостереження.
- Необмежені записи DNS. Ви можете розмістити стільки записів DNS, скільки може керувати ваш сервер. Він буде контролюватися цілодобово, і наша команда зв’яжеться з вами, якщо буде досягнуто обмеження сервера. Якщо вам потрібно, ми надамо вам детальну інформацію (графіку та газети) нашого спостереження.
- Тільки місця, які вам потрібні. Не потрібно мати 10 приватних або більше серверів DNS, ви можете придбати лише приватні сервери DNS, ніж місця, близькі до ваших клієнтів.
- Ви можете придбати приватний сервер DNS з ресурсами, які відповідають вашим потребам. Не потрібно платити за допомогу, адміністрацію системи та обладнання, яке вам не потрібно.
- Усі приватні сервери DNS керуються та підтримуються нашою командою. Усі функції нашої системи будуть розгорнуті на вашому приватному сервері.
- Приватні сервери DNS мають спеціальну IP -адресу та вказівник запису (PTR). Вони можуть бути використані для служби DNS у білому маркі для перепродажу.
- Наш HTTP API може бути використаний для повної інтеграції з вашою системою
- Час доставки – це один робочий день
Переваги використання приватного сервера DNS
Приватний сервер DNS має багато переваг, і як тільки ви почнете його використовувати, ви можете насолоджуватися ним. Тому ми коротко представимо вам основні та найважливіші переваги, пропоновані приватним сервером DNS:
Преміум -функції DNS
З кожним приватним сервером DNS ви зможете використовувати всі функції, доступні в преміум -планах DNS. Наприклад, ви можете використовувати розширені послуги, такі як динамічні DNS, вторинні DNS та TTL Management. Крім того, ваш приватний сервер DNS керуватиме та підтримуватиметься нашими професійними та досвідченими системними адміністраторами. З іншого боку, ви можете отримати доступ до нього через наш веб -інтерфейс, де ви можете легко керувати колекцією доменних імен.
DNS -записи та зони DNS
Перевага приватного сервера DNS полягає в тому, що він дозволяє створювати та вмістити стільки областей DNS, скільки може керувати ним сервер. Якщо це одна з ваших основних вимог, ви повинні абсолютно інвестувати в такий сервер. Після досягнення межі вас буде детально повідомляти та поінформовувати. Ви також можете створити багато та різні типи записів DNS. Це дає вам можливість налаштувати свій DNS саме так, як ви хочете.
Вигідне рішення
Приватний сервер DNS – це доступне та практичне рішення, оскільки ви платите лише за ресурси, які відповідають вашим потребам. Вам не потрібно витрачати додаткові суми на функції, якими ви насправді не будете використовувати. Крім того, ваші витрати стосуються лише приватних серверів DNS, розташованих поблизу ваших клієнтів. Таким чином, він ідеально відповідає вашим потребам за розумною ціною!
Доступні місця:
- Приватні сервери DNS у США, TX
- Приватні сервери DNS в США, Каліфорнія
- Приватні сервери DNS у США, це
- Приватні сервери DNS у США
- Приватні сервери DNS в Канаді
- DNS Private UK Сервери
- Приватні сервери DNS у Франції
- Приватні сервери DNS у Німеччині
- Приватні сервери DNS в Іспанії
- Приватні сервери DNS у Португалії
- Приватні сервери DNS у Нідерландах
- Приватні сервери DNS в Чехії
- Приватні сервери DNS у Словаччині
- DNS Private DNS -сервери
- Приватні сервери DNS в Румунії
- Приватні сервери DNS в Болгарії
- Приватні сервери DNS у Туреччині
- Приватні сервери DNS в Ізраїлі
- Молдова DNS -сервери
- Приватні сервери DNS в Латвії
- Приватні сервери DNS в Україні
- Приватні сервери DNS в Росії
- Приватні сервери DNS в Австралії
- Приватні сервери DNS у Бразилії
- Приватні сервери DNS в Гонконзі
- Приватні сервери DNS в Південній Африці
DDOS захищені місцями:
- Приватні сервери DNS у Німеччині
- Приватні сервери DNS у Франції
- Приватні сервери DNS в Канаді
- Приватні сервери DNS у США
Управління приватними іменами DNS для послуг припинення VPC
Постачальники послуг можуть налаштувати приватні імена DNS для своїх служб припинення точки припинення. Коли постачальник послуг використовує існуючу публічну назву DNS як приватне ім’я DNS для своєї служби припинення, споживачам служби не потрібно змінювати програми, які використовують існуючу публічну назву. Перш ніж ви зможете налаштувати приватне ім’я DNS для вашої служби точки припинення, ви повинні довести, що ви є власником домену, перевіривши властивість поля.
Розгляд
- Послуга точки припинення може мати лише одну приватну назву DNS.
- Ви не повинні створювати реєстрацію для імені DNS Private, щоб лише сервери VPC споживача послуги могли вирішити приватне ім’я DNS.
- Приватні назви DNS не підтримуються для кінця -до -руляних балів балансирів.
- Щоб перевірити поле, ви повинні мати публічне ім’я хоста або публічний постачальник DNS.
- Ви можете перевірити домен субдомен. Наприклад, ви можете перевірити приклад.com, замість мати.приклад.com. Як зазначено в специфікації RFC 1034, кожна мітка DNS може включати до 63 символів, і все доменне ім’я не повинно перевищувати загальної довжини 255 символів. Якщо ви додасте додатковий субдомен, ви повинні перевірити піддомен або домен. Наприклад, уявіть, що у вас був мати.приклад.com і перевірили a приклад.com. Ви додаєте зараз Б.приклад.com Як приватне ім’я DNS. Ви повинні перевірити приклад.com Або Б.приклад.com щоб споживачі послуги могли використовувати назву.
Перевірка майна майна
Ваш домен асоціюється з набором записів служби доменних імен (DNS), яким ви керуєте своїм постачальником DNS. Запис TXT – це тип запису DNS, який надає додаткову інформацію на вашому полі. Він складається з імені та значення. У рамках процесу перевірки ви повинні додати запис TXT до сервера DNS для свого загального домену.
Перевірка властивості домену завершується, коли ми виявляємо існування запису TXT у параметрах DNS вашого домену.
Після додавання запису ви можете перевірити стан процесу перевірки домену за допомогою консолі Amazon VPC. На панелі навігації виберіть Служби кінцевої точки (Послуги з припинення). Виберіть службу точки припинення та перевірте значенняЗаява про перевірку домену на вкладці Деталі (Деталі). Якщо перевірка домену триває, зачекайте кілька хвилин і оновіть екран. Якщо необхідно, ви можете запустити процес перевірки вручну. Вибирати Дії, Перевірте право власності на приватну назву DNS (Перевірте властивість домену на ім’я DNS Private).
Приватна назва DNS готова використовувати споживачі послуги, коли стан перевірки перевірений (перевірено). Якщо стан перевірки змінюється, нові запити на з’єднання відмовляються, але існуючі з’єднання не впливають.
Якщо стан перевірки є провалився (на межі), див. Роздільну здатність задач на перевірку домену.
Отримання імені та значення
Ми надаємо вам ім’я та значення, яке ви використовуєте в записі TXT. Наприклад, інформація доступна в консолі управління AWS. Виберіть службу точки припинення та проконсультуйтеся Назва перевірки домену (Назва перевірки домену) та Значення перевірки домену (Значення перевірки домену) на вкладці Деталі (Деталі) для служби точки припинення. Ви також можете використовувати команду AWS CLI Опис-VPC-endpoint-Configurations для отримання інформації про конфігурацію приватного імені DNS для вказаної служби точки припинення.
AWS EC2 Опишіть-VPC-endpoint-Service-Configurations \- VPCE-SVC-071AFFF7066E61E0
--Запит на службуконфігурації [*].Приватомнснамконфігурація
Ось приклад виходу. Ви будете використовувати значення та ім’я, коли створюєте запис TXT.
[ "Стан": "PendingVerification", "type": "txt", "value": "vpce: l6p0erxlttt45jevfwocp", "ім'я": "_6e86v84tqgqubxbwii1m">]
Наприклад, припустимо, що ваше доменне ім’я є приклад.com і це значення та ім’я вказані в попередньому прикладі виходу. Наступна таблиця – приклад параметрів запису TXT.
Ми пропонуємо вам використовувати ім’я як реєстраційний субдомен, оскільки основне доменне ім’я може вже бути використаний. Однак якщо ваш постачальник DNS не дозволяє назвам реєстрації DNS містити лінії підкреслення, ви можете опустити “_6e86v84tqgqubwii1m” і просто використовувати “приклад.com »у записі txt.
Після перевірки “_6e86v84tqgqubxbwii1m.приклад.com “, споживачі послуги можуть використовувати” приклад “.com “або піддомен (наприклад,” послуга.приклад.com “або” мій.послуга.приклад.com “).
Додавання запису TXT на сервер DNS у вашому домені
Процедура додавання записів TXT на сервер DNS у вашому полі залежить від сутності, яка надає вашу послугу DNS. Ваш постачальник DNS може бути Amazon Route 53 або іншим офісом запису доменних імен.
Створіть запис для вашої громадської області. Використовуйте такі значення:
- Внизу Тип запису (тип запису), вибирати TXT.
- Для TTL (секунди) (TTL [секунди]), введіть 1800 .
- Для Політика маршрутизації (стратегія маршрутизації), обраний Проста маршрутизація (єдина маршрутизація).
- Для Назва запису (Назва запису), введіть домен або піддомен.
- Для Значення/маршрут трафік до (Значення/маршрут трафіку до), введіть значення перевірки домену.
Для отримання додаткової інформації див. Створення записів за допомогою консолі Amazon Route 53 Посібник для розробників.
Доступ до веб -сайту постачальника DNS та підключіться до свого облікового запису. Шукайте сторінку, щоб оновити записи DNS у вашій галузі. Додайте запис TXT із наданим нами назвою та значенням. Оновлення запису DNS може зайняти до 48 годин, але це часто ефективно набагато раніше.
Для отримання більш конкретних інструкцій див. Документацію вашого постачальника DNS. У наступній таблиці наведено посилання на документацію декількох поточних постачальників DNS. Цей список не претендує на вичерпність і не є рекомендацією щодо продуктів чи послуг, що надаються цими компаніями.