プライベートDNS、プライベートDNSサーバー|雲

プライベートDNSサーバー

各プライベートDNSサーバーを使用すると、プレミアムDNSプランで利用可能なすべての機能を使用できます. たとえば、動的DNS、セカンダリDNS、TTL管理などの高度なサービスを使用できます. さらに、プライベートDNSサーバーは、当社の専門的および経験豊富なシステム管理者によって管理およびサポートされます. 一方、ドメイン名のコレクションを簡単に管理できるWebインターフェイスを介してアクセスできます。.

プライベートDNS

作成と管理 ゾーン DNS(ドメイン名システム)プライベート.

プライベートDNSを使用して、プライベートエリアを作成します ドメイン名 あなたが指定すること. エリアを完全に管理できます 録音 の解像度を提供するため ホスト名 内部および仮想クラウドネットワークの間に実行されるアプリケーションの場合(VCN )および現場またはその他のプライベートネットワーク.

プライベートDNSは、いくつかのネットワーク(たとえば、同じ地域内の別の仮想クラウドネットワーク、別の領域、または外部ネットワークでDNS解像度を提供します)も提供します。. プライベートDNSはDNS APIおよびコンソールで管理できます .

プライベートDNSで使用されるリソース

  • プライベートDNSゾーン: プライベートDNSゾーンには、仮想クラウドネットワーク、たとえばプライベートIPアドレスからのみアクセス可能なDNSデータが含まれています. プライベートDNSエリアは、インターネットDNSゾーンと同じ機能を提供しますが、仮想クラウドネットワークを介して到達できる顧客にのみ回答を提供します. 各エリアはユニークなビューに属します.
  • プライベートDNSゾーンの録音: グローバルDNSおよびDNSプライベートにはさまざまな種類の録音がサポートされています. サポートされているリソースレコードを参照してください.
  • プライベートDNSビュー: プライベートDNSビューはプライベートエリアのセットです. 同じゾーン名は多くのビューで使用できますが、ビューのエリア名は一意でなければなりません.
  • プライベートDNSソルバー :VCN専用のプライベートDNSリゾルバーには、VCN内のDNSリクエストへの応答を提供する構成が含まれています. リゾルバのビューは、解決策に適用される領域と登録データを決定します. Resolveurアドレスは、Resolverのアドレスは、169のデフォルトの入力に加えて、別の入力と別の出力を提供します.254.169.254. 詳細については、プライベートDNSリゾルターを参照してください.
  • プライベートDNSソルバーアドレス: リゾルバーアドレスリソースを使用して、仮想クラウド入力と出力を構成する. リゾルバーアドレスは、作成されたサブネットのIPアドレスを使用します. リゾルバーアドレスごとに対応する仮想ネットワークインターフェイスカードが作成されます.
  • 仮想クラウドネットワーク: 仮想クラウドネットワークを作成すると、専用のリゾルバーも自動的に作成されます.
  • サブネット: リゾルバーアドレスを作成するときに仮想クラウドネットワーク内のサブネットが使用されます. サブネットのIPアドレスは、アドレスのリスニングと送信に使用されます.
  • ネットワークセキュリティグループ: リゾルバーアドレスのネットワークセキュリティグループのリストを構成する可能性があります. ネットワークセキュリティグループは、リゾルバーのアドレスに向けて、そして外向きのトラフィックを制御します.

VCNリソースの詳細については、ネットワーキングドキュメントのプライベートDNS Resolveを参照してください.

保護されたリソース

エリアやビューなどの一部のプライベートDNSリソースが保護されています. 保護されたリソースは、Oracleによって自動的に管理されます. 保護されたリソースを表示できますが、変更は制限されています. 仮想クラウドネットワーク専用のすべてのリゾルバーが保護されています. 保護されたリソースは、制限またはサービスの割り当ての範囲内で考慮されていません.

デフォルトビュー

仮想クラウドネットワーク専用の各リゾルバーには、保護されたデフォルトビューがあります. 他の領域をデフォルトビューに追加することはできますが、保護エリアとの衝突を避けるためにゾーン名に制限が適用されます. リゾルバが削除され、そのデフォルトビューに保護されていない領域が含まれている場合、デフォルトビューは削除される代わりに保護されていないビューに変換されます. デフォルトビューに加えて、ビューをリゾルバーに作成して添付して、VCNでその領域を解決できるようにすることができます。.

構成と解像度

DNS

ツリー構造を作成できます ドメイン 完全または部分的な. a ビュー 任意の数で使用できます 断固とした プライベートDNSデータを共有できます 仮想クラウドネットワーク 同じ地域内. 同じゾーン名をプライベートエリアとインターネットゾーンで使用できるため、これらの領域を分数DNSに使用できます。. VCNからのパブリックおよびプライベートクエリには、さまざまな応答を使用できます.

リゾルバーは169に耳を傾けます.254.169.254デフォルトで. より多くの入力と出力について、ソルバーアドレスを定義することを選択できます. リスニングソルバーアドレスは、のリスニングにIPアドレスを使用します サブネット 指定された. トランスミッションリゾルバーアドレスは、リスニング用の2つのIPアドレスと送信用の2つのIPアドレスを使用します. リゾルバーアドレスを作成する前に、サブネットに十分なIPアドレスが利用可能であることを確認してください. IPv6はサポートされていません.

ルールを追加して、リクエストロジックをリクエストに定義します. サポートされているルールの唯一のタイプはフォワードです. このルールは、クライアントIPアドレスまたは QName 目標. 宛先IPアドレスは、別のVCNのサイト構成、プライベートネットワーク、またはリスニングリゾルバーアドレスを対象としています.

  1. 添付の各ビューは順番に評価されます. リストに明示的に含まれていない場合、デフォルトビューは最後に評価されます.
  2. Resolorルールは順番に評価されます.
  3. リクエストはインターネット上で解決されます.

たとえば、リクエスト名がプライベートビューの領域に含まれていて、その領域に名前が存在しない場合、応答を返します nxdomain 漸進的.

仮想クラウドネットワーク

仮想クラウドネットワーク間、または仮想クラウドネットワーク間とオンサイトネットワーク間のエントリと終了には、接続が必要です. 接続を確立するには、 ローカルペアリングゲートウェイ またはa リモートペアリングゲートウェイ 仮想クラウドネットワーク間. VCNとオンサイトネットワーク間の接続には、fastConnectまたはトンネルが必要です IPSEC (VPN IPSEC).

仮想クラウドネットワークの安全リストとすべて ネットワークセキュリティグループ 参照される必要があるトラフィックを承認する必要があります. DHCP セキュリティリストに入力と出口のためにアクティブ化し、対応するリゾルバーアドレスのIPアドレスを含める必要があります. リスニングアドレスの安全規則は、入力を許可する必要があります UDP 宛先53のポートに接続することなく、UDP出力はソース53ポートと入り口に接続することなく出力されます TCP 宛先53の港で. トランスミッションアドレスの安全規則は、宛先ポート53のポートに接続せずにUDP出力、ソース53ポートに接続せずにUDP入力、宛先ポート53のポートへのTCP出力を承認する必要があります.

ジョブケース

仮想クラウドネットワーク内のパーソナライズされたDNSゾーン

ゾーン プライベートDNSはグループ化されます ビュー . 全ての 断固とした 仮想クラウドネットワーク専用のデフォルトビューがあり、自動的に作成されます. 仮想クラウドネットワークで解決されるパーソナライズされたDNSゾーンを作成するには、専用のリゾルバーのデフォルトビューでプラ​​イベートエリアを作成するか、新しいビューでエリアを作成し、後者を専用のリゾルバーの添付ビューのリストに追加します. この構成に関する詳細なガイドを取得するには、ヘルプセンター – プライベートDNSゾーンのビューの構成を参照してください.

分割

インターネット上の公開名と同じ名前のプライベートエリアを作成する. 次に、リゾルバーのビューの1つに領域を追加します 仮想クラウドネットワーク . 仮想クラウドネットワークでは、プライベートDNSの構成に応じて名前が解決されます. 同じ名前は、リクエストの起源に応じて異なる答えを与えます.

プライベートDNSは、地域でDNSを共有しました

同じ地域の仮想クラウドネットワークは、各リクエストをプライベートビューのリクエストを解決できます. たとえば、仮想クラウドネットワークAおよびBでこのソリューションを実装したいとします. 専用の仮想クラウドネットワークaのデフォルトビューを追加します。. 次に、仮想クラウドネットワークBの専用のリゾルバーのデフォルトビューを追加します。.

いくつかの仮想クラウドネットワークで、同じプライベートゾーンまたは同じ一連のプライベートエリアを再利用できます. このソリューションは、DNS構成の重複を減らすことができます. ビューを作成し、プライベートエリアを追加します. 各仮想クラウドネットワークについて、Virtual Cloudネットワークの専用解像度の添付ビューのリストに新しいビューを追加します. この構成に関する詳細なガイドを取得するには、ヘルプセンター – プライベートDNSゾーンのビューの構成を参照してください.

仮想クラウドネットワーク間のDNS解像度

Resolverアドレスを使用して、仮想クラウドネットワーク間でリクエストを送信します. 仮想クラウドネットワークは、さまざまな地域に存在できます. このソリューションにはaが必要です ローカルペアリングゲートウェイ またはa リモートペアリングゲートウェイ . Virtual Cloud Network AにTrafficを仮想BネットワークBに送信するには、Virtual Cloud Network Resolver Bにリスニングアドレスを追加します. 次に、仮想クラウドネットワークの専用のリゾルバーに送信アドレスを追加します. 仮想クラウドネットワークBのリスニングアドレスのアドレスにトラフィックを送信する仮想クラウドネットワークAの専用のリゾルバーにルールを作成します。. 仮想クラウドネットワーク間の2つの方向にトラフィックを送信するには、各専用のリゾルバーに送信とリスニングリゾルバーアドレスを追加し、専用の各リゾルバーにルールを追加します. この構成に関する詳細なガイドを取得するには、A-Team-Private DNS実装のクロニクルを参照してください.

仮想クラウドネットワークとオンサイト名サーバー間の接続

Virtual Cloud NetworkとOn -site Name Serversの両方の方向にリクエストを送信できます. このソリューションには、仮想クラウドネットワークとFastConnectまたはトンネルを使用したオンサイトネットワーク間の接続が必要です IPSEC (VPN IPSEC). 仮想クラウドネットワークにトラフィックを送信するには、リスニングアドレスを専用のリゾルバーに追加し、住所にトラフィックを送信します. 仮想クラウドネットワークからトラフィックを送信するには、その専用のリゾルバーに送信アドレスを追加するだけでなく、アドレスを介してサイトのアドレスサーバーにトラフィックを送信するルールを追加します。. この構成に関する詳細なガイドを取得するには、A-Team-Private DNS実装のクロニクルを参照してください.

高度な仕事

仮想クラウドネットワークは、いくつかの雇用ケースに対して構成できます. 単一の仮想クラウドネットワークは、別の仮想クラウドネットワークとペアになり、on -siteネームサーバーに接続するように構成されています. 転送は、多くの仮想クラウドネットワークを介してチェーンすることもできます.

サポートされているリソース記録

Oracle Cloud Infrastructure DNSサービスは、多くの種類のサポート登録 機知に富んだ. 次のリストは、DNSにサポートされている各タイプの登録の目的の簡単な説明を提供します プライベート. DNSパブリックについては、DNSパブリックセクションがサポートされているリソースレコードを参照してください. 登録データを提供するときは、機密情報の入力を避けてください. RFCリンクを使用すると、レコーディングの種類とそのデータ構造に関する追加情報にアクセスできます.

登録データに注意してください

OICはすべてを正常化します rdata マシンが最も読みやすい形式で. 登録データの返品プレゼンテーションは、最初の入力とは異なる場合があります.

例 :

cname、dname、およびmx登録録音タイプのタイプには、絶対ドメイン名が含まれている場合があります. これらのタイプの録音のいずれかに指定されたrdataがルートを表すポイントで終了しない場合、ポイントが追加されます.

入力する前に、異なるDNSライブラリを使用して記録データを正規化できます.

プログラミング言語 図書館
行く GOのDNSライブラリ
Java dnsjava
Python dnspython

プライベートDNSリソース録音の種類

ホスト名をIPv4アドレスに向けるために使用されるアドレス録音. レコードAの詳細については、RFC 1035標準を参照してください. AAAAアドレス録音ホスト名をIPv6アドレスに指摘する. AAAA録画の詳細については、RFC 3596 Standardを参照してください. CAA A CAA録音により、ドメイン名の所有者は、このフィールドの証明書を発行することを許可された認証当局を示すことができます. CAA録画の詳細については、RFC 6844 Standardを参照してください. cname cname recording(canonical name)は、ドメインの標準名を識別します. CNAME録画の詳細については、RFC 1035 Standardを参照してください. dname a dname録音(委任名)は、cname録音の動作と同様の動作を示しますが、別の領域との文言の亜積層全体に対応することができます. DNAME録画の詳細については、RFC 6672 Standardを参照してください. MX A MX録音(電子メール交換者)は、ドメインから電子メールを受け入れるメッセージングサーバーを定義します. MXレコードはホスト名を指す必要があります. MXレコードは、MXレコードの詳細については、CNAMEやIPアドレスを指すべきではありません。RFC1035標準を参照してください. PT A PTR録音(ポインター)は、ホスト名を持つIPアドレスに対応しています. これは、ホスト名をIPアドレスと一致させる録音Aの逆動作です. PTRレコードは、逆DNSゾーンで一般的です. PTRレコードの詳細については、RFC 1035 Standardを参照してください. SRV A SRV(Localizer of Service)録音により、管理者は同じ領域に複数のサーバーを使用できます. SRVレコードの詳細については、RFC 2782 Standardを参照してください. TXT A TXT録音には、目に読みやすい説明テキストが含まれています. また、特定の用途のための目の読み取り可能なコンテンツを含めることもできます. このタイプの録音は、一般的にSPFおよびDKIM録音に使用され、目に読めないテキスト要素を必要とします. TXT録画の詳細については、RFC 1035 Standardを参照してください.

IAM戦略が必要です

プライベートDNSを使用するには、ユーザーが(IAM戦略を通じて)そうすることを許可する必要があります. 管理者グループのユーザーには、必要な権利があります. ユーザーが管理者グループの一部でない場合、特定のグループがプライベートDNSを管理できるような戦略:

ターゲットのあるテナントでグループがDNSを管理できるようにします.DNS.scope = 'private'

戦略がわからない場合は、現在の戦略と戦略の紹介を参照してください. プライベートDNS戦略の詳細については、DNS戦略リファレンスを参照してください.

プライベートDNSサーバー

プライベートDNSサーバーは、完全に白いDNSサーバーです. プライベートDNSサーバーを取得すると、ネットワークとWebインターフェイスにリンクされています. サーバーはシステム管理者によって管理およびサポートされ、Webインターフェイスを介してすべてのエリアを管理できます. 各プライベートDNSサーバーには以下が含まれています。

  • すべてのプレミアム機能-TTL管理、DNSセカンダリ、クラウドドメイン、DNSダイナミック、SOA、および時間あたりの時間設定
  • 無制限のDNSゾーン. サーバーが管理できる限り多くのDNSゾーンをホストできます. それは24時間年中無休で視聴され、サーバーの制限に到達した場合、私たちのチームはあなたに連絡します. 監視の詳細情報(グラフィックと新聞)を提供します.
  • 無制限のDNSレコード. サーバーが管理できる限り多くのDNSレコードをホストできます. それは24時間年中無休で監視され、サーバーの制限に到達した場合、私たちのチームはあなたに連絡します. 必要に応じて、監視の詳細情報(グラフィックスと新聞)を提供します.
  • 必要な場所のみ. 10個以上のプライベートDNSサーバーを使用する必要はありません。顧客の近くの場所よりもプライベートDNSサーバーのみを購入できます.
  • ニーズを満たすリソースでプライベートDNSサーバーを購入できます. あなたが必要としない支援、システム管理、および機器にお金を払う必要はありません.
  • すべてのプライベートDNSサーバーは、私たちのチームによって管理およびサポートされています. システムのすべての機能は、プライベートサーバーに展開されます.
  • プライベートDNSサーバーには専用のIPアドレスと録音ポインター(PTR)があります. それらは再販のためにホワイトマーキーのDNSサービスに使用できます.
  • HTTP APIは、システムとの完全な統合に使用できます
  • 配達時間は1営業日です

プライベートDNSサーバーを使用することの利点

プライベートDNSサーバーには多くの利点があり、使用を開始するとすぐに楽しむことができます. したがって、プライベートDNSサーバーが提供するメインおよび最も重要な利点を簡単に提示します。

プレミアムDNS関数

各プライベートDNSサーバーを使用すると、プレミアムDNSプランで利用可能なすべての機能を使用できます. たとえば、動的DNS、セカンダリDNS、TTL管理などの高度なサービスを使用できます. さらに、プライベートDNSサーバーは、当社の専門的および経験豊富なシステム管理者によって管理およびサポートされます. 一方、ドメイン名のコレクションを簡単に管理できるWebインターフェイスを介してアクセスできます。.

DNSレコードとDNSゾーン

プライベートDNSサーバーの利点は、サーバーが管理できる限り多くのDNS領域を作成および収容できることです. これがあなたの主な要件の1つである場合、あなたはそのようなサーバーに絶対に投資する必要があります. 制限に達したら、あなたは通知され、詳細に通知されます. さまざまな種類のDNSレコードを作成することもできます. これにより、DNSを希望どおりに設定する機会が得られます.

収益性の高いソリューション

プライベートDNSサーバーは、ニーズを満たすリソースのみを支払うため、手頃で実用的な決定です. 実際には使用しない機能に追加の金額を費やす必要はありません. さらに、お客様の費用は顧客の近くにあるプライベートDNSサーバーのみに関係しています. したがって、それはリーズナブルな価格であなたのニーズを完全に満たしています!

利用可能な場所:

  • 米国テキサス州のプライベートDNSサーバー
  • 米国のプライベートDNSサーバー、CA
  • 米国のプライベートDNSサーバー、IT
  • 米国のプライベートDNSサーバー、GO
  • カナダのプライベートDNSサーバー
  • DNSプライベート英国サーバー
  • フランスのプライベートDNSサーバー
  • ドイツのプライベートDNSサーバー
  • スペインのプライベートDNSサーバー
  • ポルトガルのプライベートDNSサーバー
  • オランダのプライベートDNSサーバー
  • チェコ共和国のプライベートDNSサーバー
  • スロバキアのプライベートDNSサーバー
  • DNSプライベートDNSサーバー
  • ルーマニアのDNSプライベートサーバー
  • ブルガリアのDNSプライベートサーバー
  • トルコのプライベートDNSサーバー
  • イスラエルのプライベートDNSサーバー
  • モルドバDNSサーバー
  • ラトビアのプライベートDNSサーバー
  • ウクライナのプライベートDNSサーバー
  • ロシアのプライベートDNSサーバー
  • オーストラリアのDNSプライベートサーバー
  • ブラジルのプライベートDNSサーバー
  • 香港のプライベートDNSサーバー
  • 南アフリカのプライベートDNSサーバー

DDOS保護された場所:

  • ドイツのプライベートDNSサーバー
  • フランスのプライベートDNSサーバー
  • カナダのプライベートDNSサーバー
  • 米国のプライベートDNSサーバー、GO

VPC終端ポイントサービスのプライベートDNS名の管理

サービスプロバイダーは、終了ポイントサービスのプライベートDNS名を構成できます. サービスサプライヤーが既存のパブリックDNS名を終了ポイントサービスのプライベートDNS名として使用する場合、サービス消費者は既存の公開名を使用するアプリケーションを変更する必要はありません. 終了ポイントサービスにプライベートDNS名を構成する前に、フィールドのプロパティを確認することにより、ドメインの所有者であることを証明する必要があります.

考慮
  • 終了ポイントサービスは、プライベートDNS名のみを1つだけ持つことができます.
  • DNSプライベートという名前の登録を作成しないでください。サービスの消費者のVPCのサーバーのみがDNSのプライベート名を解決できるように.
  • プライベートDNS名は終了 – バランサーの終了ポイントではサポートされていません.
  • フィールドを確認するには、公開ホスト名またはパブリックDNSサプライヤーが必要です.
  • サブドメインのドメインを確認できます. たとえば、確認できます 例.com, の代わりに もっている.例.com. RFC 1034仕様に示されているように、各DNSラベルには最大63文字が含まれている場合があり、ドメイン名全体が255文字の全長を超えてはなりません. 追加のサブドメインを追加する場合、サブドメインまたはドメインを確認する必要があります. たとえば、あなたが持っていたと想像してください もっている.例.com および検証a 例.com. あなたは今追加します b.例.com プライベートDNS名として. 確認する必要があります 例.com または b.例.com サービスの消費者が名前を使用できるように.

プロパティの検証

ドメインは、DNSサプライヤーを介して管理するドメイン名サービスレコード(DNS)のセットに関連付けられています. TXT録音は、あなたのフィールドに関する追加情報を提供するDNS録音の一種です. 名前と値で構成されています. 検証プロセスの一環として、パブリックドメインのDNSサーバーにTXT録音を追加する必要があります.

ドメインのDNSパラメーターにTXT記録の存在を検出すると、ドメインのプロパティの検証が完了します.

録音を追加した後、Amazon VPCコンソールを使用してドメイン検証プロセスのステータスを確認できます. ナビゲーションペインで、選択します エンドポイントサービス(終端ポイントサービス). 終端ポイントサービスを選択し、の値を確認しますDomaine検証ステートメント タブで 詳細 (詳細). ドメインのチェックが進行中の場合は、数分待って画面を更新します. 必要に応じて、検証プロセスを手動で起動できます. 選ぶ 行動, プライベートDNS名のドマント所有権を確認します (DNSプライベートという名前については、ドメインのプロパティを確認してください).

検証状態があるとき、プライベートDNS名はサービスの消費者がサービスの消費者によって使用する準備ができています 検証 (チェック). 検証状態が変更された場合、新しい接続要求は拒否されますが、既存の接続は影響を受けません.

検証状態がある場合 失敗した (ストランディング)、ドメイン検証問題の解決を参照してください.

名前と価値を取得します

TXT録音で使用する名前と価値を提供します. たとえば、情報はAWS管理コンソールで入手できます. 終了ポイントサービスを選択して相談します ドメイン検証名 (ドメイン検証名)および ドメイン検証値 (ドメイン検証値)タブの 詳細 (詳細)終端ポイントサービス用. また、AWS CLI describe-VPC-endpoint-configureationsコマンドを使用して、指定された端子ポイントサービスのプライベートDNS名の構成に関する情報を取得することもできます。.

AWS EC2 describe-VPC-ENDPOINS-SERVICE-CONFIGURATIONS \  -  VPCE-SVC-071AFFF7066E61E0 --Query ServiceConFigurations [*].privatednsnameconfiguration

これが出口の例です. TXT録音を作成すると、値と名前を使用します.

[  "state": "penderverification"、 "type": "txt"、 "value": "vpce:l6p0erxltt45jevfwocp"、 "name": "_6e86v84tqgqubxbwii1m">]

たとえば、ドメイン名があると仮定します 例.com そして、その価値と名前は前の出口の例で示されています. 次の表は、TXT記録パラメーターの例です.

基本的なドメイン名はすでに使用されている可能性があるため、登録サブドメインとして名前を使用することをお勧めします. ただし、DNSサプライヤーがDNS登録名に下線のラインが含まれていることを許可していない場合は、「_6E86V84TQGQUBWII1M」を省略して、「例」の例を使用できます。.com»in txt recording.

「_6e86v84tqgqubxbwii1mをチェックした後.例.com “、サービスの消費者は「例」を使用できます.com “またはsub-domain(たとえば、” service.例.com “または” my.サービス.例.com “).

ドメインのDNSサーバーにTXT録音を追加する

フィールドのDNSサーバーにTXTレコードを追加する手順は、DNSサービスを提供するエンティティによって異なります. DNSサプライヤーはAmazon Route 53または別のドメイン名録音オフィスにすることができます.

公共の宿泊施設の録音を作成します. 次の値を使用します。

  • 下に レコードタイプ(録音のタイプ), 選ぶ TXT.
  • のために TTL(秒) (TTL [秒])、1800を入力します .
  • のために ルーティングポリシー(ルーティング戦略), 選択する 簡単なルーティング(単一ルーティング).
  • のために 記録名 (録音名)、ドメインまたはサブドメインを入力します.
  • のために 値/ルートトラフィック (値/ルートトラフィック)、ドメイン検証値を入力します.

詳細については、コンソールを使用した録音の作成を参照してください Amazon Route 53開発者ガイド.

DNSサプライヤーのWebサイトにアクセスして、アカウントに接続します. フィールドでDNSレコードを更新するページを探してください. 私たちが提供した名前と価値でTXT録音を追加する. DNS録音の更新には最大48時間かかる場合がありますが、多くの場合効果的です.

より具体的な手順については、DNSサプライヤーのドキュメントを参照してください. 次の表は、いくつかの現在のDNSサプライヤーのドキュメントへのリンクを示しています. このリストは網羅的であると主張しておらず、これらの企業が提供する製品またはサービスの推奨を構成するものではありません.