Privat DNS, private DNS -servere | Skyer

<h1>Private DNS -servere</h1>
<blockquote>Med hver privat DNS -server er du i stand til at bruge alle de tilgængelige funktioner i premium DNS -planer. For eksempel kan du bruge avancerede tjenester såsom dynamisk DNS, sekundær DNS og TTL -styring. Derudover administreres og understøttes din private DNS -server af vores professionelle og erfarne systemadministratorer. På den anden side kan du få adgang til det via vores webgrænseflade, hvor du nemt kan administrere din domænenavnskollektion.</blockquote>
<h2>Privat DNS</h2>
<p>Opret og administrer <strong>zoner</strong> DNS (domænenavnssystem) privat.</p>
<p>Brug private DNS til at skabe private områder med <strong>Domænenavne</strong> som du specificerer. Du kan fuldt ud administrere områderne og <strong>Optagelser</strong> for at give en løsning på <strong>værtsnavn</strong> til applikationer, der udføres inden i og mellem virtuelle skynetværk (<strong>Vcn</strong> ) og på stedet eller andre private netværk.</p>
<p>Den private DNS leverer også DNS ​​-opløsning på flere netværk (for eksempel på et andet virtuelt cloud -netværk inden for den samme region, i en anden region eller på et eksternt netværk). Privat DNS kan styres i DNS API og konsollen .</p>
<h2>Ressourcer, der bruges i privat DNS</h2>
<ul>
<li><strong>Private DNS -zoner:</strong> Private DNS -zoner indeholder DNS -data kun tilgængelig fra et virtuelt cloud -netværk, for eksempel private IP -adresser. Et privat DNS -område tilbyder de samme funktioner som en internet -DNS -zone, men giver kun svar til kunder, der kan nå det via et virtuelt cloud -netværk. Hvert område hører til en unik udsigt.</li>
<li><strong>Private DNS Zone -optagelser:</strong> Forskellige typer optagelser understøttes til den globale DNS og DNS Private. Se understøttede ressourceregistre.</li>
<li><strong>Private DNS -visninger:</strong> En privat DNS -visning er et sæt private områder. Det samme zonenavn kan bruges i mange visninger, men områdets navne på en visning skal være unikke.</li>
<li><strong>Privat DNS -solver</strong> : En privat DNS -resolver dedikeret til VCN indeholder den konfiguration, der tjener svarene på DNS ​​-anmodninger inden for VCN. Solverens synspunkter bestemmer området og registreringsdataene, der gælder for opløsningen. Resolveur -adresser på resolveren giver endnu et input og en anden output ud over standardindgangen på 169.254.169.254. For mere information, se Private DNS Resolders.</li>
<li><strong>Privat DNS Solver -adresse:</strong> Brug Resolver Address Resources til at konfigurere den virtuelle skyindgang og output. Resolver -adresser Brug IP -adresserne i det undernet, hvor de oprettes. Et tilsvarende virtuelt netværksgrænsefladekort oprettes for hver resolveradresse.</li>
</ul>
<ul>
<li><strong>Virtual Cloud Network:</strong> Når du opretter et virtuelt cloud -netværk, oprettes også en dedikeret opløsning.</li>
<li><strong>Undernet:</strong> Et undernet inden for et virtuelt cloud -netværk bruges, når der oprettes resolveradresser. IP -adresser på undernettet bruges til at lytte og transmission af adresser.</li>
<li><strong>Netværkssikkerhedsgruppe:</strong> Du kan muligvis konfigurere listen over netværkssikkerhedsgrupper til resolveradresser. Netværkssikkerhedsgrupper kontrollerer indgående og udgående trafik mod og fra resolveradressen.</li>
</ul>
<p>Se privat DNS -beslutning i netværksdokumentation for mere information om VCN -ressourcer.</p>
<h2>Beskyttede ressourcer</h2>
<p>Nogle private DNS -ressourcer, såsom områder og synspunkter, er beskyttet. Beskyttede ressourcer styres automatisk af Oracle. Du kan vise beskyttede ressourcer, men ændringen er begrænset. Alle opløsere dedikeret til et virtuelt sky -netværk er beskyttet. Beskyttede ressourcer tages ikke i betragtning inden for grænserne eller servicekvoterne.</p>
<h2>Standardvisninger</h2>
<p>Hver resolver dedikeret til et virtuelt cloud -netværk har en beskyttet standardvisning. Du kan tilføje andre områder til standardvisningen, men begrænsninger gælder for zonenavne for at undgå kollisioner med beskyttede områder. Hvis en resolver slettes, og dens standardvisning indeholder områder, der ikke er beskyttet, konverteres standardvisningen til en visning, der ikke er beskyttet i stedet for at blive slettet. Du kan oprette og vedhæfte en visning til en resolver ud over standardvisningen, så deres områder kan løses i VCN.</p>
<h2>Konfiguration og opløsning</h2>
<h3>Dns</h3>
<p>Du kan oprette en træstruktur <strong>domæne</strong> Komplet eller delvis. EN <strong>udsigt</strong> kan bruges af et vilkårligt antal <strong>Resolute</strong> og kan dele private DNS -data i <strong>Virtuelle cloud -netværk</strong> Inden for den samme region. Du kan bruge disse områder til den fraktionerede DNS, fordi det samme zonenavn kan bruges i et privat område og en internetzone. Forskellige svar kan bruges til offentlige og private forespørgsler fra en VCN.</p>
<p>Resolver lytter til 169.254.169.254 Som standard. Du kan vælge at definere solver -adresser for flere input og output. En lytteopløsningsadresse bruger en IP -adresse til at lytte i <strong>Undernet</strong> specificeret. En transmissionsopløsningsadresse bruger to IP -adresser, en til at lytte og en til transmission. Før du opretter en resolveradresse, skal du sørge for, at der er nok IP -adresser tilgængelige i undernettet. IPv6 understøttes ikke.</p>
<p>Tilføj regler for at definere anmodningslogikken til anmodninger. Den eneste type regel, der understøttes, er fremad. Denne regel transmitterer betinget af en anmodning til en destinations -IP -adresse i henhold til klientens IP -adresse eller <strong>Qname</strong> mål. Destination IP -adressen kan være beregnet til en webstedskonfiguration, et privat netværk eller en lytteopløsningsadresse i en anden VCN.</p>
<ol>
<li>Hver vedhæftede visning evalueres i rækkefølge. Standardvisningen vurderes sidst, hvis det ikke eksplicit er inkluderet på listen.</li>
<li>Resolorregler evalueres i rækkefølge.</li>
<li>Anmodningen løses på internettet.</li>
</ol>
<p>For eksempel, hvis et anmodningsnavn er inkluderet i et område i en privat visning, og navnet ikke findes i området, returnerer det et svar <strong><strong>NxDomain</strong> </strong>gradvis.</p>
<h3>Virtual Cloud Network</h3>
<p>Indgangen og udgangen mellem virtuelle cloud -netværk eller mellem virtuelle cloud -netværk og på -site -netværk kræver forbindelse. Etablering af en forbindelse kan kræve en <strong>Lokal parringsgateway</strong> eller en <strong>Fjernparringsgateway</strong> Mellem virtuelle skynetværk. Forbindelsen mellem en VCN og på -site -netværk kræver FastConnect eller en tunnel <strong>Ipsec</strong> (VPN IPSEC).</p>
<p>Virtuelle cloud -netværkssikkerhedslister og alle <strong>Netværkssikkerhedsgrupper</strong> Referenced skal godkende den krævede trafik. <strong>DHCP</strong> På sikkerhedslisten skal aktiveres til indgang og udgang og inkludere IP -adressen på den tilsvarende resolveradresse. Sikkerhedsregler for lytteadresser skal tillade adgang <strong>UDP</strong> Uden forbindelse til destinationshavnen 53 <strong>TCP</strong> På destinationshavnen 53. Sikkerhedsregler for transmissionsadresser skal godkende UDP -output uden forbindelse til destinationshavnen 53, UDP -input uden forbindelse til kilde 53 -porten og TCP -output til destinationshavnen 53.</p>
<h2>Jobsag</h2>
<h3>Personlige DNS -zoner i et virtuelt skyetværk</h3>
<p>DET <strong>zoner</strong> Privat DNS er grupperet i <strong>synspunkter</strong> . Alle <strong>Resolute</strong> Dedikeret til et virtuelt cloud -netværk har en standardvisning, der automatisk oprettes. For at skabe en personlig DNS -zone, der er løst i et virtuelt skyetværk, skal du oprette det private område i standardvisningen af ​​den dedikerede opløsning, eller oprette området i en ny visning og tilføje sidstnævnte til listen over vedhæftede visninger af den dedikerede resolver. For at få en detaljeret guide til denne konfiguration, se Help Center – Konfiguration af resollere og visninger af private DNS -zoner.</p>
<h3>Opdeling</h3>
<p>Opret private områder med samme navn som offentlige navne på internettet. Tilføj derefter områderne til en af ​​udsigterne fra resolveren <strong>Virtual Cloud Network</strong> . I det virtuelle cloud -netværk løses navne i henhold til konfigurationen af ​​den private DNS. De samme navne giver forskellige svar afhængigt af anmodningen.</p>
<h3>Privat DNS delte DNS i en region</h3>
<p>Virtuelle cloud -netværk i samme region kan løse hver anmodning om deres private synspunkter. Antag f.eks. At du ville implementere denne løsning med virtuelle cloud -netværk A og B. Tilføj standardvisningen af ​​det dedikerede virtuelle cloud -netværk A til vedhæftede visninger af den dedikerede opløsning af det virtuelle skyetværk B. Tilføj derefter standardvisningen af ​​den dedikerede opløsning af det virtuelle cloud -netværk B til den vedhæftede visning af den dedikerede opløsning af det virtuelle cloud -netværk A.</p>
<p>Du kan genbruge den samme private zone eller det samme sæt private områder i flere virtuelle cloud -netværk. Denne løsning kan reducere duplikationen af ​​DNS -konfigurationen. Opret en visning og tilføj private områder. For hvert virtuelt cloud -netværk skal du tilføje den nye visning til listen over vedhæftede visninger af den dedikerede opløsning af det virtuelle skyetværk. For at få en detaljeret guide til denne konfiguration, se Help Center – Konfiguration af resollere og visninger af private DNS -zoner.</p>
<h3>DNS -opløsning mellem virtuelle cloud -netværk</h3>
<p>Send anmodninger mellem virtuelle cloud -netværk ved hjælp af resolver -adresser. Virtuelle cloud -netværk kan eksistere i forskellige regioner. Denne løsning kræver en <strong>Lokal parringsgateway</strong> eller en <strong>Fjernparringsgateway</strong> . For at sende trafik til det virtuelle cloud -netværk A til Virtual B -netværk B skal du tilføje en lytteadresse til det virtuelle cloud -netværksopløsning B. Tilføj derefter en transmissionsadresse til den dedikerede opløsning af det virtuelle cloud -netværk. Opret en regel om den dedikerede opløsning af det virtuelle cloud -netværk,. For at sende trafik i de to retninger mellem virtuelle cloud -netværk, skal du tilføje en transmission og lytteopløsningsadresse til hver dedikeret opløsning og tilføje en regel på hver dedikeret resolver. For at få en detaljeret guide til denne konfiguration, se Chronicles of the A-Team-Private DNS-implementering.</p>
<h3>Forbindelse mellem et virtuelt cloud -netværk og på -site -navneservere</h3>
<p>Du kan sende anmodninger mellem et virtuelt cloud -netværk og på -site -navneservere i begge retninger. Denne løsning kræver forbindelse mellem det virtuelle cloud -netværk og on -site -netværket med FastConnect eller en tunnel <strong>Ipsec</strong> (VPN IPSEC). For at sende trafik til et virtuelt cloud -netværk skal du tilføje en lytteadresse til sin dedikerede resolver og sende trafik til sin adresse. For at sende trafik fra et virtuelt cloud -netværk skal du tilføje en transmissionsadresse til sin dedikerede resolver samt en regel, der overfører trafik til adresseserveren på stedet via adressen. For at få en detaljeret guide til denne konfiguration, se Chronicles of the A-Team-Private DNS-implementering.</p>
<h3>Avancerede job</h3>
<p>Virtuelle cloud -netværk kan konfigureres i flere ansættelsessager. Et enkelt virtuelt cloud -netværk kan både parres med et andet virtuelt cloud -netværk og konfigureres til at oprette forbindelse til en on -site navneserver. Overførslen kan også kædes gennem mange virtuelle cloud -netværk.</p>
<h2>Ressourceposter understøttet</h2>
<p>Oracle Cloud -infrastrukturen DNS -service understøtter mange typer af<strong>Registrering</strong> Ressourcefuld. Følgende liste giver en kort forklaring af målet for hver type registrering, der understøttes til DNS <em>privat</em>. For DNS -offentligheden, se DNS Public Section Supported Resource Records. Undgå at indtaste fortrolige oplysninger, når du leverer registreringsdata. RFC -linkerne giver dig adgang til yderligere oplysninger om optagelsestyper og deres datastruktur.</p>
<h3>Bemærk om registreringsdata</h3>
<p>OIC normaliserer alle <strong>Rdata</strong> i det mest læsbare format af maskinen. Returpræsentationen af ​​registreringsdataene kan afvige fra deres oprindelige input.</p>
<p><strong>Eksempel:</strong> </p>
<p>CNAME, DNAME og MX Registreringstyper af optagelsestyper kan indeholde absolutte domænenavne. Hvis den rdata, der er specificeret for en af ​​disse typer optagelser, ikke ender med et punkt for at repræsentere roden, tilføjes punktet.</p>
<p>Du kan bruge forskellige DNS -biblioteker til at normalisere registreringsdata, inden du indtaster.</p>
<table summary=”Ce tableau décrit le contenu d’un événement de journal d’audit.”> <tr ><th >Programmeringssprog</th> <th >Bibliotek</th> </tr> </th> <tbody > <tr ><th headers=”privatedns_topic_supported_resource_records__entry__1″ scope=”row”>Gå</th> <td headers=”privatedns_topic_supported_resource_records__entry__3 privatedns_topic_supported_resource_records__entry__2″>DNS -bibliotek i Go </td> </tr> <tr ><th headers=”privatedns_topic_supported_resource_records__entry__1″ scope=”row”>Java</th> <td headers=”privatedns_topic_supported_resource_records__entry__5 privatedns_topic_supported_resource_records__entry__2″>Dnsjava </td> </tr> <tr ><th headers=”privatedns_topic_supported_resource_records__entry__1″ scope=”row”>Python</th> <td headers=”privatedns_topic_supported_resource_records__entry__7 privatedns_topic_supported_resource_records__entry__2″>Dnspython </td> </tr> </tbody></table>
<h3>Typer af privat DNS -ressourceoptagelse</h3>
<p>En adresseoptagelse, der bruges til at pege et værtsnavn på en IPv4 -adresse. For mere information om poster A, se RFC 1035 -standarden. AAAA -adresseoptagelse for at påpege et værtsnavn til en IPv6 -adresse. For mere information om AAAA -optagelser, se RFC 3596 -standarden. CAA A CAA -optagelse giver indehaveren af ​​et domænenavn mulighed for at indikere certificeringsmyndigheder, der er autoriseret til at udstede certifikater for dette felt. For mere information om CAA -optagelser, se RFC 6844 -standarden. CNAME En CNAME -optagelse (kanonisk navn) identificerer det kanoniske navn på et domæne. For mere information om CNAME -optagelser, se RFC 1035 -standarden. DNAME En DNAME-optagelse (delegationsnavn) præsenterer en opførsel, der ligner den for en CNAME-optagelse, men giver dig mulighed for at korrespondere i overensstemmelse med hele under-arborescensen af ​​et ordlyd med et andet område. For mere information om DNAME -optagelser, se RFC 6672 -standarden. MX A MX -optagelse (e -mail -veksler) definerer messaging -serveren, der accepterer e -mails fra et domæne. MX -poster skal pege på et værtsnavn. MX -poster skal ikke pege på et CNAME eller en IP -adresse for mere information om MX -poster, se RFC 1035 -standarden. PT A PTR -optagelse (markør) svarer til en IP -adresse med et værtsnavn. Dette er den omvendte opførsel af en optagelse A, der matcher et værtsnavn med en IP -adresse. PTR -poster er almindelige i omvendte DNS -zoner. For mere information om PTR -poster, se RFC 1035 -standarden. SRV A SRV (Localizer of Service) Optagelse giver administratorer mulighed for at bruge flere servere til det samme område. For mere information om SRV -poster, se RFC 2782 -standarden. TXT A TXT -optagelse indeholder en beskrivende tekst, der kan læses for øjet. Det kan også omfatte et øje -læsbart indhold til specifikke anvendelser. Denne type optagelse bruges ofte til SPF- og DKIM -optagelser, der kræver tekstelementer, der ikke kan læses for øjet. For mere information om TXT -optagelser, se RFC 1035 -standarden.</p>
<h2>IAM -strategier kræves</h2>
<p>For at bruge den private DNS skal en bruger have lov til at gøre det (gennem en IAM -strategi). Brugere af administratorgruppen har de krævede rettigheder. Hvis en bruger ikke er en del af administratorgruppen, giver en strategi som den mulighed for en bestemt gruppe at administrere den private DNS:</p>
<pre><code>Tillad gruppe at styre DNS i lejemål, hvor målet er.dns.omfang = ‘privat'</code></pre>
<p>Hvis du ikke kender strategierne, skal du henvise til introduktion til aktuelle strategier og strategier. For mere information om private DNS -strategier, se DNS -strategihenvisning.</p>
<h2>Private DNS -servere</h2>
<p>Private DNS -servere er helt hvide DNS -servere. Når du får en privat DNS -server, er den knyttet til vores netværk og til vores webgrænseflade. Serveren administreres og understøttes af vores systemadministratorer, og du kan administrere alle dine områder via vores webgrænseflade. Hver privat DNS -server har inkluderet:</p>
<ul>
<li>Alle premiumfunktioner – TTL -styring, DNS Secondary, Cloud Domains, DNS Dynamic, SOA og Time Settics pr. Time</li>
<li>Ubegrænsede DNS -zoner. Du kan være vært for så mange DNS -zoner, som din server kan administrere. Det vil blive set 24/7, og vores team vil kontakte dig, hvis servergrænsen nås. Vi giver detaljerede oplysninger (grafik og aviser) om vores overvågning.</li>
<li>Ubegrænset DNS -poster. Du kan være vært for så mange DNS -poster, som din server kan administrere. Det overvåges 24/7, og vores team vil kontakte dig, hvis en servergrænse nås. Hvis du har brug for, giver vi dig detaljerede oplysninger (grafik og aviser) om vores overvågning.</li>
<li>Kun de placeringer, du har brug for. Det er ikke nødvendigt at have 10 private eller flere DNS -servere, du kan kun købe private DNS -servere end steder tæt på dine kunder.</li>
<li>Du kan købe en privat DNS -server med ressourcer, der imødekommer dine behov. Det er ikke nødvendigt at betale for hjælp, systemadministration og udstyr, som du ikke har brug for.</li>
<li>Alle private DNS -servere administreres og understøttes af vores team. Alle funktioner i vores system vil blive implementeret på din private server.</li>
<li>Private DNS -servere har en dedikeret IP -adresse og en optagelsespointer (PTR). De kan bruges til DNS -tjenesten i hvidt marquee til videresalg.</li>
<li>Vores HTTP API kan bruges til komplet integration med dit system</li>
<li>Leveringstiden er en arbejdsdag</li>
</ul>
<h2>Fordele ved at bruge en privat DNS -server</h2>
<p>Den private DNS -server har mange fordele, og så snart du begynder at bruge den, kan du nyde det. Vi vil derfor kort præsentere dig de vigtigste og vigtigste fordele, der tilbydes af en privat DNS -server:</p>
<h3>Premium DNS -funktioner</h3>
<p>Med hver privat DNS -server er du i stand til at bruge alle de tilgængelige funktioner i premium DNS -planer. For eksempel kan du bruge avancerede tjenester såsom dynamisk DNS, sekundær DNS og TTL -styring. Derudover administreres og understøttes din private DNS -server af vores professionelle og erfarne systemadministratorer. På den anden side kan du få adgang til det via vores webgrænseflade, hvor du nemt kan administrere din domænenavnskollektion.</p>
<h3>DNS -poster og DNS -zoner</h3>
<p>Fordelen ved en privat DNS -server er, at det giver dig mulighed for at oprette og rumme så mange DNS -områder, som din server kan administrere den. Hvis dette er et af dine vigtigste krav, skal du absolut investere i en sådan server. Når grænsen er nået, får du besked og informeret detaljeret. Du kan også oprette mange og forskellige typer DNS -poster. Dette giver dig muligheden for at konfigurere din DNS nøjagtigt som du ønsker.</p>
<h3>Rentabel løsning</h3>
<p>En privat DNS -server er en overkommelig og praktisk beslutning, fordi du kun betaler for ressourcer, der imødekommer dine behov. Du er ikke forpligtet til at bruge yderligere beløb på funktioner, som du ikke rigtig vil bruge. Derudover vedrører dine udgifter kun private DNS -servere, der er placeret i nærheden af ​​dine kunder. Således opfylder det perfekt dine behov til en rimelig pris!</p>
<h2>Tilgængelige placeringer:</h2>
<ul>
<li>Private DNS -servere i USA, TX</li>
<li>Private DNS -servere i USA, CA</li>
<li>Private DNS -servere i USA, det</li>
<li>Private DNS -servere i USA, gå</li>
<li>Private DNS -servere i Canada</li>
<li>DNS private britiske servere</li>
<li>Private DNS -servere i Frankrig</li>
<li>Private DNS -servere i Tyskland</li>
<li>Private DNS -servere i Spanien</li>
<li>Private DNS -servere i Portugal</li>
<li>Private DNS -servere i Holland</li>
<li>Private DNS -servere i Tjekkiet</li>
<li>Private DNS -servere i Slovakiet</li>
<li>DNS private DNS -servere</li>
<li>DNS private servere i Rumænien</li>
<li>DNS private servere i Bulgarien</li>
<li>Private DNS -servere i Tyrkiet</li>
<li>Private DNS -servere i Israel</li>
<li>Moldova DNS -servere</li>
<li>Private DNS -servere i Letland</li>
<li>Private DNS -servere i Ukraine</li>
<li>Private DNS -servere i Rusland</li>
<li>DNS private servere i Australien</li>
<li>Private DNS -servere i Brasilien</li>
<li>Private DNS -servere i Hong Kong</li>
<li>Private DNS -servere i Sydafrika</li>
</ul>
<h2>DDoS -beskyttede placeringer:</h2>
<ul>
<li>Private DNS -servere i Tyskland</li>
<li>Private DNS -servere i Frankrig</li>
<li>Private DNS -servere i Canada</li>
<li>Private DNS -servere i USA, gå</li>
</ul>
<h2>Håndtering af private DNS -navne til VPC -termineringspunkttjenester</h2>
<p>Tjenesteudbydere kan konfigurere private DNS -navne til deres opsigelsespunkttjenester. Når en serviceleverandør bruger et eksisterende offentligt DNS -navn som et privat DNS -navn til dens opsigelsespunktstjeneste, behøver serviceforbrugerne ikke at ændre applikationer, der bruger det eksisterende offentlige navn. Før du kan konfigurere et privat DNS -navn til din opsigelsespunkttjeneste, skal du bevise, at du er ejer af domænet ved at verificere feltets ejendom.</p>
<h6>Betragtning</h6>
<ul>
<li>En opsigelsespunkttjeneste kan kun have et privat DNS -navn.</li>
<li>Du bør ikke oprette en registrering til navnet DNS Private, så kun servere af VPC for forbrugeren af ​​tjenesten kan løse det private navn DNS.</li>
<li>Private DNS -navne understøttes ikke til slutningen -To -Hand Balancer -termineringspunkter.</li>
<li>For at kontrollere et felt skal du have et offentligt værtsnavn eller en offentlig DNS -leverandør.</li>
<li>Du kan kontrollere domænet for et underdomæne. For eksempel kan du tjekke <em>eksempel.com</em>, i stedet for <em>har.eksempel.com</em>. Som angivet i RFC 1034 -specifikationen kan hver DNS -etiket omfatte op til 63 tegn, og hele domænenavnet må ikke overstige en samlet længde på 255 tegn. Hvis du tilføjer et ekstra underdomæne, skal du kontrollere underdomænet eller domænet. Forestil dig for eksempel, at du havde en <em>har.eksempel.com</em> og verificeret a <em>eksempel.com</em>. Du tilføjer nu <em>B.eksempel.com</em> Som et privat DNS -navn. Du skal tjekke <em>eksempel.com</em> Eller <em>B.eksempel.com</em> Så at forbrugere af tjenesten kan bruge navnet.</li>
</ul>
<h2>Bekræftelse af ejendomsejendommen</h2>
<p>Dit domæne er forbundet med et sæt domænenavn Service Records (DNS), som du administrerer gennem din DNS -leverandør. En TXT -optagelse er en type DNS -optagelse, der giver yderligere oplysninger på dit felt. Det består af et navn og en værdi. Som en del af verifikationsprocessen skal du tilføje en TXT -optagelse til DNS -serveren til dit offentlige rum.</p>
<p>Verifikation af domænets egenskab er afsluttet, når vi registrerer eksistensen af ​​TXT -optagelse i DNS -parametrene for dit domæne.</p>
<p>Efter at have tilføjet en optagelse, kan du kontrollere status for domæneverifikationsprocessen ved hjælp af Amazon VPC -konsollen. Vælg i navigationsruden <b>Endpoint Services (Termination Point Services)</b>. Vælg Termination Point Service, og kontroller værdien af<b>Domaine -verifikationserklæring</b> i fanen <b>detaljer</b> (Detaljer). Hvis det er i gang at kontrollere, at domænet er i gang, skal du vente et par minutter og opdatere skærmen. Om nødvendigt kan du starte verifikationsprocessen manuelt. Vælge <b>Handlinger</b>, <b>Bekræft dommerejerskab for privat DNS -navn</b> (Kontroller domænets egenskab for navnet DNS Privat).</p>
<p>Det private DNS -navn er klar til at blive brugt af forbrugere af tjenesten, når verifikationstilstanden er <b>verificeret</b> (kontrolleret). Hvis verifikationstilstanden ændres, afvises de nye forbindelsesanmodninger, men de eksisterende forbindelser påvirkes ikke.</p>
<p>Hvis verifikationstilstanden er <b>mislykkedes</b> (strandet), se opløsning af domænverifikationsproblemer.</p>
<h2>At få navnet og værdien</h2>
<p>Vi giver dig det navn og værdien, du bruger i TXT -optagelse. F.eks. Er der information tilgængelig i AWS Management Console. Vælg Terminering Point Service og konsulter <b>Domænverifikationsnavn</b> (Domæneverifikationsnavn) og <b>Domænverifikationsværdi</b> (Domæneverifikationsværdi) i fanen <b>detaljer</b> (Detaljer) til termineringspunkttjenesten. Du kan også bruge AWS CLI Deskrive-vpc-endpoint-configurations-kommandoen til at få information om konfigurationen af ​​det private DNS-navn til den specificerede Termination Point Service.</p>
<pre><code >AWS EC2 beskriver-VPC-Endpoint-service-konfigurationer \- <code >VPCE-SVC-071AFFF7066E61E0</code> –Forespørgsel ServiceConfigurations [*].PrivatednSnAmeconfiguration</code></pre>
<p>Her er et exit -eksempel. Du bruger værdi og navn, når du opretter TXT -optagelse.</p>
<pre><code >[ <span> “Tilstand”: “afventende verificering”, “type”: “txt”, “værdi”: “vpce: l6p0erxltt45jevfwocp”, “navn”: “_6e86v84tqgqubxbwii1m”>]]</code></pre>
<p>Antag for eksempel, at dit domænenavn er <em>eksempel.com</em> Og den værdi og navn er angivet i det forrige exit -eksempel. Følgende tabel er et eksempel på TXT -optagelsesparametre.</p>
<p>Vi foreslår, at du bruger navn som et registreringsunderdomæne, da det grundlæggende domænenavn allerede kan bruges. Hvis din DNS -leverandør ikke tillader DNS -registreringsnavne at indeholde understregningslinjer, kan du udelade “_6e86v84tqgqubwii1m” og blot bruge “eksempel.com &raquo;i TXT -optagelse.</p>
<p>Efter kontrol af “_6e86v84tqgqubxbwii1m.eksempel.com “, kan forbrugere af tjenesten bruge” eksempel.com “eller et underdomæne (for eksempel” service.eksempel.com “eller” min.service.eksempel.com “).</p>
<h2>Tilføjelse af en TXT -optagelse til DNS -serveren i dit domæne</h2>
<p>Proceduren til tilføjelse af TXT -poster til DNS -serveren i dit felt afhænger af den enhed, der leverer din DNS -service. Din DNS -leverandør kan være Amazon Route 53 eller et andet domænenavnoptagelseskontor.</p>
<p>Opret en optagelse til dit offentlige indkvarterede område. Brug følgende værdier:</p>
<ul>
<li>Under <b>Rekordtype (type optagelse)</b>, vælge <b>Txt</b>.</li>
<li>Til <b>TTL (sekunder)</b> (TTL [sekunder]), indtast 1800 .</li>
<li>Til <b>Routing Policy (routingstrategi)</b>, Vælg <b>Enkel routing (enkelt routing)</b>.</li>
<li>Til <b>Rekordnavn</b> (Optagelsesnavn), indtast domænet eller underdomænet.</li>
<li>Til <b>Værdi/rute trafik til</b> (Værdi/rute trafik til), indtast domæneverifikationsværdien.</li>
</ul>
<p>For mere information, se oprettelse af optagelser ved hjælp af konsollen <em>Amazon Route 53 Developer Guide</em>.</p>
<p>Få adgang til din DNS -leverandørens websted, og opret forbindelse til din konto. Se efter siden til at opdatere DNS -poster i dit felt. Tilføj en TXT -optagelse med det navn og værdi, vi har leveret. Opdatering af en DNS -optagelse kan tage op til 48 timer, men det er ofte effektivt meget tidligere.</p>
<p>For mere specifikke instruktioner, se dokumentationen for din DNS -leverandør. Følgende tabel indeholder links til dokumentationen af ​​flere nuværende DNS -leverandører. Denne liste hævder ikke at være udtømmende og udgør ikke en anbefaling af de produkter eller tjenester, der leveres af disse virksomheder.</p>