Private DNS, privé DNS -servers | Wolken

Privé DNS -servers

Met elke privé DNS -server kunt u alle functies gebruiken die beschikbaar zijn in premium DNS -plannen. U kunt bijvoorbeeld geavanceerde services gebruiken zoals dynamische DNS, secundaire DNS en TTL -management. Bovendien wordt uw privé DNS -server beheerd en ondersteund door onze professionele en ervaren systeembeheerders. Aan de andere kant kunt u er toegang toe via onze webinterface, waar u eenvoudig uw domeinnaamverzameling kunt beheren.

Privé DNS

Creëer en beheren zones DNS (Domain Name System) privé.

Gebruik privé -DNS om privégebieden te maken domeinnamen die u specificeert. U kunt de gebieden volledig beheren en opnames om een ​​oplossing te geven van hostnaam voor toepassingen die binnen en tussen virtuele cloudnetwerken worden uitgevoerd (VCN ) en op de site of andere privénetwerken.

De private DNS biedt ook DNS -resolutie op verschillende netwerken (bijvoorbeeld op een ander virtueel cloudnetwerk in dezelfde regio, in een andere regio of op een extern netwerk). Private DNS kunnen worden beheerd in de DNS API en de console .

Bronnen die worden gebruikt in privé -DNS

  • Privé DNS -zones: Particuliere DNS -zones bevatten DNS -gegevens die alleen toegankelijk zijn bij een virtueel cloudnetwerk, bijvoorbeeld privé -IP -adressen. Een privé DNS -gebied biedt dezelfde functies als een internet -DNS -zone, maar biedt alleen antwoorden aan klanten die het kunnen bereiken via een virtueel cloudnetwerk. Elk gebied behoort tot een uniek uitzicht.
  • Private DNS Zone -opnames: Verschillende soorten opnames worden ondersteund voor de wereldwijde DNS en de DNS -privé. Raadpleeg ondersteunde bronnenrecords.
  • Privé -dns -weergaven: Een privé -DNS -weergave is een reeks privégebieden. Dezelfde zone -naam kan in veel weergaven worden gebruikt, maar de gebiedsnamen van een weergave moeten uniek zijn.
  • Privé DNS -oplosser : Een privé -DNS -resolver gewijd aan de VCN bevat de configuratie die de antwoorden op DNS -aanvragen binnen de VCN dient. De weergaven van de resolver bepalen het gebied en de registratiegegevens die van toepassing zijn op de resolutie. De oplossingsproblemen op de resolver bieden een andere invoer en een andere uitvoer naast de standaardinvoer op 169.254.169.254. Zie privé -DNS -resolers voor meer informatie.
  • Privé DNS -oplosseradres: Gebruik resolver -adresbronnen om de virtuele cloud -invoer en uitvoer te configureren. Resolver -adressen gebruiken de IP -adressen van het subnet waarin ze zijn gemaakt. Voor elk resolver -adres wordt een overeenkomstige virtuele netwerkinterfacekaart gemaakt.
  • Virtual Cloud Network: Wanneer u een virtueel cloudnetwerk maakt, wordt ook een speciale resolver automatisch gemaakt.
  • Subnet: Een subnet binnen een virtueel cloudnetwerk wordt gebruikt bij het maken van resolver -adressen. IP -adressen van het subnet worden gebruikt voor het luisteren en de overdracht van adressen.
  • Netwerkbeveiligingsgroep: U kunt mogelijk de lijst met netwerkbeveiligingsgroepen configureren voor resolver -adressen. Netwerkbeveiligingsgroepen beheersen inkomend en uitgaande verkeer naar en naar het resolver -adres.

Raadpleeg particuliere DNS -oplossing in netwerkdocumentatie voor meer informatie over VCN -bronnen.

Beschermde middelen

Sommige particuliere DNS -bronnen, zoals gebieden en weergaven, zijn beschermd. Beschermde bronnen worden automatisch beheerd door Oracle. U kunt beschermde bronnen weergeven, maar de aanpassing is beperkt. Alle resolvers gewijd aan een virtueel cloudnetwerk zijn beschermd. Beschermde middelen worden niet in aanmerking genomen binnen de limieten of servicequota.

Standaardweergaven

Elke resolver gewijd aan een virtueel cloudnetwerk heeft een beschermde standaardweergave. U kunt andere gebieden toevoegen aan de standaardweergave, maar beperkingen zijn van toepassing op zonenamen om botsingen met beschermde gebieden te voorkomen. Als een resolver wordt verwijderd en de standaardweergave gebieden bevat die niet worden beschermd, wordt de standaardweergave omgezet in een weergave die niet wordt beschermd in plaats van te worden verwijderd. U kunt naast de standaardweergave een weergave maken en bijvoegen aan een resolver, zodat hun gebieden kunnen worden opgelost in de VCN.

Configuratie en resolutie

DNS

U kunt een boomstructuur maken domein Compleet of gedeeltelijk. A weergave kan worden gebruikt door een willekeurig aantal vastberaden en kan privé -DNS -gegevens delen in Virtuele cloudnetwerken Binnen dezelfde regio. U kunt deze gebieden gebruiken voor de fractionele DNS omdat dezelfde zonenaam kan worden gebruikt in een privégebied en een internetzone. Verschillende antwoorden kunnen worden gebruikt voor openbare en private vragen van een VCN.

De resolver luistert naar 169.254.169.254 Standaard. U kunt ervoor kiezen om oplossingsadressen te definiëren voor meer ingangen en uitgangen. Een luisteroplosseradres gebruikt een IP -adres om te luisteren in de subnet gespecificeerd. Een transmissie -resolver -adres gebruikt twee IP -adressen, een voor luisteren en een voor verzending. Voordat u een resolver -adres maakt, moet u ervoor zorgen dat er voldoende IP -adressen beschikbaar zijn in het subnet. IPv6 wordt niet ondersteund.

Regels toevoegen om de aanvraaglogica aan verzoeken te definiëren. Het enige ondersteunde type regel is vooruit. Deze regel verzendt voorwaardelijk een verzoek naar een bestemmings -IP -adres volgens het IP -adres van de client of de Qname doel. Het bestemmings -IP -adres kan zijn bedoeld voor een siteconfiguratie, een privénetwerk of een luisterresidentie -adres in een andere VCN.

  1. Elk bijgevoegde weergave wordt in volgorde geëvalueerd. De standaardweergave wordt als laatste beoordeeld, als deze niet expliciet in de lijst wordt opgenomen.
  2. Reservoorregels worden op orde geëvalueerd.
  3. Het verzoek is opgelost op internet.

Als een aanvraagnaam bijvoorbeeld wordt opgenomen door een gebied in een privéweergave en de naam niet in het gebied bestaat, retourneert deze een reactie Nxdomain geleidelijk.

Virtueel cloudnetwerk

De invoer en exit tussen virtuele cloudnetwerken of tussen virtuele cloudnetwerken en op -ite -netwerken vereisen connectiviteit. Het tot stand brengen van een verbinding kan een Lokale parengateway of een Gateway op afstand paren Tussen virtuele cloudnetwerken. De verbinding tussen een VCN en op -site -netwerken vereist FastConnect of een tunnel Ipsec (VPN Ipsec).

Virtuele cloudnetwerkveiligheidslijsten en alles Netwerkbeveiligingsgroepen waarnaar wordt verwezen, moet het vereiste verkeer toestaan. DHCP Op de beveiligingslijst moet worden geactiveerd voor invoer en exit en het IP -adres van het bijbehorende resolver -adres opnemen. Veiligheidsregels voor luisteradressen moeten toegang toestaan UDP Zonder verbinding met de poort van bestemming 53, de UDP -uitvoer zonder verbinding met de bron 53 -poort en de ingang TCP op de haven van bestemming 53. Veiligheidsregels voor transmissieadressen moeten de UDP -uitvoer autoriseren zonder verbinding met de poort van bestemming 53, de UDP -ingang zonder verbinding met de bron 53 -poort en de TCP -uitvoer naar de poort van bestemming 53.

Werkkast

Gepersonaliseerde DNS -zones in een virtueel cloudnetwerk

DE zones Privé -DN’s zijn gegroepeerd in keer bekeken . Al de vastberaden gewijd aan een virtueel cloudnetwerk heeft een standaardweergave die automatisch wordt gemaakt. Om een ​​gepersonaliseerde DNS -zone te maken die is opgelost in een virtueel cloudnetwerk, maak je het privégebied in de standaardweergave van de speciale resolver of maak het gebied in een nieuwe weergave en voeg de laatste toe aan de lijst met bijgevoegde weergaven van de toegewijde resolver. Zie Help Center – Configuration of Res Coverers and Views of Private DNS -zones om een ​​gedetailleerde handleiding over deze configuratie te verkrijgen om een ​​gedetailleerde gids voor deze configuratie te krijgen.

Splitsing

Maak privé -gebieden met dezelfde naam als openbare namen op internet. Voeg vervolgens de gebieden toe aan een van de uitzichten op de resolver Virtueel cloudnetwerk . In het virtuele cloudnetwerk worden namen opgelost volgens de configuratie van de privé -DNS. Dezelfde namen geven verschillende antwoorden, afhankelijk van de oorsprong van het verzoek.

Private DNS deelde DNS in een regio

Virtuele cloudnetwerken van dezelfde regio kunnen elke verzoeken voor hun privéweergaven oplossen. Stel bijvoorbeeld dat u deze oplossing wilde implementeren met virtuele cloudnetwerken A en B. Voeg de standaardweergave van het speciale virtuele cloudnetwerk A toe aan bijgevoegde weergaven van de speciale resolver van het virtuele cloudnetwerk B. Voeg vervolgens de standaardweergave van de speciale resolver van het virtuele cloudnetwerk B toe aan de bijgevoegde weergaven van de speciale resolver van het virtuele cloudnetwerk a.

U kunt dezelfde privézone of dezelfde set privégebieden hergebruiken in verschillende virtuele cloudnetwerken. Deze oplossing kan de duplicatie van de DNS -configuratie verminderen. Maak een weergave en voeg privégebieden toe. Voeg voor elk virtueel cloudnetwerk de nieuwe weergave toe aan de lijst met bijgevoegde weergaven van de speciale resolver van het virtuele cloudnetwerk. Zie Help Center – Configuration of Res Coverers and Views of Private DNS -zones om een ​​gedetailleerde handleiding over deze configuratie te verkrijgen om een ​​gedetailleerde gids voor deze configuratie te krijgen.

DNS -resolutie tussen virtuele cloudnetwerken

Verzend verzoeken tussen virtuele cloudnetwerken met behulp van resolver -adressen. Virtuele cloudnetwerken kunnen in verschillende regio’s bestaan. Deze oplossing vereist een Lokale parengateway of een Gateway op afstand paren . Om verkeer naar het Virtual Cloud Network A naar Virtual B Network B te verzenden, voegt u een luisteradres toe aan de Virtual Cloud Network Resolver B. Voeg vervolgens een transmissieadres toe aan de speciale resolver van het virtuele cloudnetwerk. Maak een regel over de speciale resolver van het virtuele cloudnetwerk A dat verkeer verzendt naar het adres van het luistertadres van het virtuele cloudnetwerk B via het transmissieadres van het virtuele cloudnetwerk. Om verkeer in de twee aanwijzingen tussen virtuele cloudnetwerken te verzenden, voegt u een transmissie- en luisterresidentieadres toe aan elke speciale resolver en voegt u een regel toe op elke speciale resolver. Zie Chronicles of the A-Team-Private DNS-implementatie om een ​​gedetailleerde gids over deze configuratie te verkrijgen.

Connectiviteit tussen een virtueel cloudnetwerk en op -site naamservers

U kunt verzoeken verzenden tussen een virtueel cloudnetwerk en op -site naamservers in beide richtingen. Deze oplossing vereist connectiviteit tussen het virtuele cloudnetwerk en het ON -Site -netwerk met FastConnect of een tunnel Ipsec (VPN Ipsec). Om verkeer naar een virtueel cloudnetwerk te sturen, voegt u een luisteringsadres toe aan de speciale resolver en stuur het verkeer naar het adres. Om verkeer vanuit een virtueel cloudnetwerk te verzenden, voegt u een transmissieadres toe aan de speciale resolver en een regel die via het adres verkeer naar de adresserver verzendt via het adres. Zie Chronicles of the A-Team-Private DNS-implementatie om een ​​gedetailleerde gids over deze configuratie te verkrijgen.

Geavanceerde banen

Virtuele cloudnetwerken kunnen worden geconfigureerd voor verschillende werkgelegenheidsgevallen. Een enkel virtueel cloudnetwerk kan zowel worden gekoppeld aan een ander virtueel cloudnetwerk als geconfigureerd om verbinding te maken met een op -site naamserver. De overdracht kan ook worden geketend via veel virtuele cloudnetwerken.

Resource Records ondersteund

De Oracle Cloud Infrastructure DNS -service ondersteunt vele soortenregistratie vindingrijk. De volgende lijst geeft een korte uitleg over de doelstelling van elk type registratie dat wordt ondersteund voor de DNS privaat. Voor het DNS -publiek, zie de DNS Public Section Supported Resource Records. Vermijd het invoeren van vertrouwelijke informatie wanneer u registratiegegevens verstrekt. Met de RFC -links kunt u toegang krijgen tot aanvullende informatie over de soorten opname en hun gegevensstructuur.

Opmerking over registratiegegevens

OIC normaliseert alles Rdata in het meest leesbare formaat door de machine. De retourpresentatie van de registratiegegevens kan verschillen van hun initiële invoer.

Voorbeeld :

CNAME-, DNAME- en MX -registratietypen van opnametypen kunnen absolute domeinnamen bevatten. Als de RDATA die is opgegeven voor een van deze soorten opnames, eindigt niet met een punt om de wortel weer te geven, wordt het punt toegevoegd.

U kunt verschillende DNS -bibliotheken gebruiken om opnamegegevens te normaliseren voordat u binnenkomt.

Programmeertaal Bibliotheek
Gaan DNS -bibliotheek in Go
Java dnsjava
Python dnspython

Soorten privé -DNS -resource -opname

Een adresopname die wordt gebruikt om een ​​hostnaam op een IPv4 -adres te wijzen. Raadpleeg de RFC 1035 -standaard voor meer informatie over gegevens A. AAAA -adresopname om op een hostnaam te wijzen op een IPv6 -adres. Zie de RFC 3596 -standaard voor meer informatie over AAAA -opnames. CAA, een CAA -opname, stelt de houder van een domeinnaam in staat om certificeringsautoriteiten aan te geven om certificaten voor dit veld uit te geven. Zie de RFC 6844 -standaard voor meer informatie over CAA -opnames. CNAME A CNAME -opname (Canonical Name) identificeert de canonieke naam van een domein. Zie de RFC 1035 -standaard voor meer informatie over CNAME -opnames. DNAME Een DNAME-opname (delegatienaam) presenteert een gedrag vergelijkbaar met dat van een CNAME-opname, maar stelt u in staat om in correspondentie de gehele subarborescentie van een formulering met een ander gebied te corresponderen. Zie de RFC 6672 -standaard voor meer informatie over DNAME -opnames. MX A MX Recording (e -mailwisselaar) definieert de berichtenserver die e -mails accepteert vanuit een domein. MX -records moeten wijzen op een hostnaam. MX -records mogen niet wijzen op een CNAME of een IP -adres voor meer informatie over MX -records, raadpleeg de RFC 1035 -standaard. PT A PTR -opname (aanwijzer) komt overeen met een IP -adres met een hostnaam. Dit is het omgekeerde gedrag van een opname A die overeenkomt met een hostnaam met een IP -adres. PTR -records zijn gebruikelijk in omgekeerde DNS -zones. Zie de RFC 1035 -standaard voor meer informatie over PTR -records. SRV A SRV (Localizer of Service) -opname stelt beheerders in staat om verschillende servers voor hetzelfde gebied te gebruiken. Zie de RFC 2782 -standaard voor meer informatie over SRV -records. Txt een txt -opname bevat een beschrijvende tekst die voor het oog leesbaar is. Het kan ook een oog -leesbare inhoud bevatten voor specifiek gebruik. Dit type opname wordt vaak gebruikt voor SPF- en DKIM -opnames die tekstelementen vereisen die niet leesbaar zijn voor het oog. Zie de RFC 1035 -standaard voor meer informatie over TXT -opnames.

Iam strategieën vereist

Om de privé -DNS te gebruiken, moet een gebruiker dit kunnen doen (via een IAM -strategie). Gebruikers van de beheerdersgroep hebben de vereiste rechten. Als een gebruiker geen deel uitmaakt van de beheerdersgroep, kan een strategie zoals een specifieke groep de privé -DNS beheren:

Sta Group toe om DNS te beheren in de huur waar Target.DNS.scope = 'privé'

Als u de strategieën niet kent, raadpleegt u de introductie van de huidige strategieën en strategieën. Zie DNS Strategy Reference voor meer informatie over particuliere DNS -strategieën.

Privé DNS -servers

Private DNS -servers zijn volledig witte DNS -servers. Wanneer u een privé DNS -server krijgt, is deze gekoppeld aan ons netwerk en aan onze webinterface. De server wordt beheerd en ondersteund door onze systeembeheerders en u kunt al uw gebieden beheren via onze webinterface. Elke privé DNS -server heeft opgenomen:

  • Alle premium -functies – TTL Management, DNS Secondary, Cloud Domains, DNS Dynamic, SOA en Time Sattics per uur
  • Onbeperkte DNS -zones. U kunt zoveel DNS -zones hosten als uw server kan beheren. Het wordt 24/7 bekeken en ons team neemt contact met u op als de serverlimiet is bereikt. We zullen gedetailleerde informatie (afbeeldingen en kranten) van onze surveillance verstrekken.
  • Onbeperkte DNS -records. U kunt zoveel DNS -records hosten als uw server kan beheren. Het wordt 24/7 gecontroleerd en ons team neemt contact met u op als een serverlimiet wordt bereikt. Als u nodig hebt, geven wij u gedetailleerde informatie (afbeeldingen en kranten) van onze surveillance.
  • Alleen de locaties die u nodig heeft. Het is niet nodig om 10 privé- of meer DNS -servers te hebben, u kunt alleen privé -DNS -servers kopen dan locaties dicht bij uw klanten.
  • U kunt een privé DNS -server kopen met bronnen die aan uw behoeften voldoen. Het is niet nodig om te betalen voor hulp, systeembeheer en apparatuur die u niet nodig heeft.
  • Alle privé DNS -servers worden beheerd en ondersteund door ons team. Alle functies van ons systeem worden op uw privé -server geïmplementeerd.
  • Private DNS -servers hebben een speciaal IP -adres en een opnamepointer (PTR). Ze kunnen worden gebruikt voor de DNS -service in White Marquee voor wederverkoop.
  • Onze HTTP API kan worden gebruikt voor volledige integratie met uw systeem
  • De levertijd is één werkdag

Voordelen van het gebruik van een privé DNS -server

De privé DNS -server heeft veel voordelen, en zodra u deze begint te gebruiken, kunt u ervan genieten. We zullen u daarom kort de belangrijkste en belangrijkste voordelen bieden die worden aangeboden door een privé DNS -server:

Premium DNS -functies

Met elke privé DNS -server kunt u alle functies gebruiken die beschikbaar zijn in premium DNS -plannen. U kunt bijvoorbeeld geavanceerde services gebruiken zoals dynamische DNS, secundaire DNS en TTL -management. Bovendien wordt uw privé DNS -server beheerd en ondersteund door onze professionele en ervaren systeembeheerders. Aan de andere kant kunt u er toegang toe via onze webinterface, waar u eenvoudig uw domeinnaamverzameling kunt beheren.

DNS -records en DNS -zones

Het voordeel van een privé DNS -server is dat u hiermee zoveel DNS -gebieden kunt maken en accommoderen als uw server het kan beheren. Als dit een van uw belangrijkste vereisten is, moet u absoluut in zo’n server investeren. Zodra de limiet is bereikt, wordt u op de hoogte gebracht en in detail geïnformeerd. U kunt ook veel en verschillende soorten DNS -records maken. Dit geeft u de mogelijkheid om uw DNS precies te configureren zoals u wilt.

Winstgevende oplossing

Een particuliere DNS -server is een betaalbare en praktische beslissing omdat u alleen betaalt voor bronnen die aan uw behoeften voldoen. U bent niet verplicht om extra bedragen uit te geven aan functies die u niet echt zult gebruiken. Bovendien hebben uw uitgaven alleen betrekking op particuliere DNS -servers in de buurt van uw klanten. Het voldoet dus perfect aan uw behoeften tegen een redelijke prijs!

Beschikbare locaties:

  • Privé DNS -servers in de VS, TX
  • Privé DNS -servers in de VS, CA
  • Privé DNS -servers in de VS, het
  • Privé DNS -servers in de VS, gaan
  • Private DNS -servers in Canada
  • DNS Private UK -servers
  • Private DNS -servers in Frankrijk
  • Private DNS -servers in Duitsland
  • Privé DNS -servers in Spanje
  • Privé DNS -servers in Portugal
  • Private DNS -servers in Nederland
  • Particuliere DNS -servers in Tsjechische Republiek
  • Privé DNS -servers in Slowakije
  • DNS Private DNS -servers
  • DNS privéservers in Roemenië
  • DNS privéservers in Bulgarije
  • Privé DNS -servers in Turkije
  • Privé DNS -servers in Israël
  • Moldavië DNS -servers
  • Privé DNS -servers in Letland
  • Private DNS -servers in Oekraïne
  • Private DNS -servers in Rusland
  • DNS privéservers in Australië
  • Privé DNS -servers in Brazilië
  • Privé DNS -servers in Hong Kong
  • Privé DNS -servers in Zuid -Afrika

DDoS -beschermde locaties:

  • Private DNS -servers in Duitsland
  • Private DNS -servers in Frankrijk
  • Private DNS -servers in Canada
  • Privé DNS -servers in de VS, gaan

Beheer van private DNS -namen voor VPC -beëindigingspuntservices

Serviceproviders kunnen privé -DNS -namen configureren voor hun beëindigingspuntservices. Wanneer een serviceleverancier een bestaande openbare DNS -naam gebruikt als een particuliere DNS -naam voor zijn beëindigingspuntservice, hoeven serviceconsumenten geen applicaties te wijzigen die de bestaande publieke naam gebruiken. Voordat u een privé -DNS -naam voor uw beëindigingspuntservice kunt configureren, moet u bewijzen dat u de eigenaar van het domein bent door het eigendom van het veld te verifiëren.

Overweging
  • Een beëindigingspuntservice kan slechts één privé -DNS -naam hebben.
  • U moet geen registratie maken voor de naam DNS Private, zodat alleen servers van de VPC van de consument van de Service de particuliere naam DNS kunnen oplossen.
  • Particuliere DNS -namen worden niet ondersteund voor het einde -hand -handalancer beëindigingspunten.
  • Om een ​​veld te controleren, moet u een openbare hostnaam of een openbare DNS -leverancier hebben.
  • U kunt het domein van een subdomein controleren. U kunt bijvoorbeeld controleren voorbeeld.com, in plaats van heeft.voorbeeld.com. Zoals aangegeven in de RFC 1034 -specificatie, kan elk DNS -label maximaal 63 tekens bevatten en mag de gehele domeinnaam niet hoger zijn dan een totale lengte van 255 tekens. Als u een extra subdomein toevoegt, moet u het subdomein of het domein controleren. Stel je bijvoorbeeld voor dat je een heeft.voorbeeld.com en geverifieerd a voorbeeld.com. Je voegt nu toe B.voorbeeld.com Als een privé -DNS -naam. U moet het controleren voorbeeld.com Of B.voorbeeld.com zodat consumenten van de service de naam kunnen gebruiken.

Verificatie van het onroerend goed

Uw domein is gekoppeld aan een set Domain Name Service Records (DNS) die u via uw DNS -leverancier beheert. Een TXT -opname is een soort DNS -opname die aanvullende informatie op uw veld biedt. Het bestaat uit een naam en een waarde. Als onderdeel van het verificatieproces moet u een TXT -opname toevoegen aan de DNS -server voor uw publieke domein.

Verificatie van de eigenschap van het domein wordt voltooid wanneer we het bestaan ​​van TXT -opname in de DNS -parameters van uw domein detecteren.

Na het toevoegen van een opname kunt u de status van het domeinverificatieproces controleren met behulp van de Amazon VPC -console. Kies in het navigatievenster Endpoint Services (Termination Point Services). Selecteer de beëindigingspuntservice en controleer de waarde van deDomaine Verification Statement op het tabblad Details (Details). Als het controleren van het domein aan de gang is, wacht dan een paar minuten en vernieuw het scherm. Indien nodig kunt u het verificatieproces handmatig starten. Kiezen Acties, Controleer het eigendom van het huis voor een privé -DNS -naam (Controleer het eigendom van het domein op de naam DNS Private).

De particuliere DNS -naam is klaar om te worden gebruikt door consumenten van de service wanneer de verificatietoestand is geverifieerd (gecontroleerd). Als de verificatiestatus verandert, worden de nieuwe verbindingsverzoeken geweigerd, maar de bestaande verbindingen worden niet beïnvloed.

Als de verificatiestatus is mislukt (Stranded), zie Resolutie van domeinverificatieproblemen.

Het verkrijgen van de naam en waarde

Wij bieden u de naam en waarde die u gebruikt in TXT -opname. Informatie is bijvoorbeeld beschikbaar in AWS Management Console. Selecteer de beëindigingspuntservice en raadpleeg Domeinverificatienaam (Domein verificatienaam) en Domeinverificatiewaarde (Domein Verificatiewaarde) op het tabblad Details (Details) voor de beëindigingspuntservice. U kunt ook de opdracht AWS CLI Beschrijf-VPC-endpoint-configuraties gebruiken om informatie te verkrijgen over de configuratie van de private DNS-naam voor de opgegeven beëindigingspuntservice.

AWS EC2 Beschrijf-VPC-Endpoint-Service-Configurations \- VPCE-SVC-071AFFF7066E61E0 --Query ServiceConfigurations [*].Privatednsnameconfiguratie

Hier is een exit -voorbeeld. U gebruikt waarde en naam wanneer u TXT -opname maakt.

[[  "State": "PendingVerification", "Type": "txt", "value": "vpce: l6p0erxltt45jevfwocp", "name": "_6e86v84tqgquibwii1m">]

Stel bijvoorbeeld dat uw domeinnaam is voorbeeld.com en die waarde en naam worden aangegeven in het vorige exit -voorbeeld. De volgende tabel is een voorbeeld van TXT -opnameparameters.

We raden u aan naam als registratiesubdomein te gebruiken, omdat de basisdomeinnaam mogelijk al wordt gebruikt. Als uw DNS -leverancier echter geen DNS -registratienamen toestaat om onderstreepte lijnen te bevatten, kunt u de “_6E86V84TQGGQUBWII1M” weglaten en eenvoudigweg gebruiken “voorbeeld.com »in TXT -opname.

Na het controleren van “_6E86V84TQGQUBXBWII1M.voorbeeld.com “, consumenten van de service kunnen voorbeeld gebruiken.com “of een subdomein (bijvoorbeeld,” service.voorbeeld.com “of” mijn.dienst.voorbeeld.com “).

Een TXT -opname toevoegen aan de DNS -server in uw domein

De procedure voor het toevoegen van TXT -records aan de DNS -server in uw veld hangt af van de entiteit die uw DNS -service biedt. Uw DNS -leverancier kan Amazon Route 53 zijn of een ander kantoor voor het opnemen van domeinnamen.

Maak een opname voor uw openbaar ondergebrachte gebied. Gebruik de volgende waarden:

  • Onderstaand Recordtype (type opname), kiezen tekst.
  • Voor TTL (seconden) (TTL [seconden]), Voer 1800 in .
  • Voor Routebeleid (routeringsstrategie), uitkiezen Eenvoudige routering (enkele routering).
  • Voor Recordnaam (Naam opname), voer het domein of het subdomein in.
  • Voor Waarde/routeverkeer naar (Waarde/route verkeer naar), voer de domeinverificatiewaarde in.

Zie Recordings voor meer informatie met behulp van de console Amazon Route 53 Developer Guide.

Toegang tot de website van uw DNS -leverancier en maak verbinding met uw account. Zoek naar de pagina om DNS -records in uw veld bij te werken. Voeg een TXT -opname toe met de naam en waarde die we hebben verstrekt. Het bijwerken van een DNS -opname kan tot 48 uur duren, maar het is vaak veel eerder effectief.

Zie de documentatie van uw DNS -leverancier voor meer specifieke instructies. De volgende tabel biedt links naar de documentatie van verschillende huidige DNS -leveranciers. Deze lijst beweert niet uitputtend te zijn en vormt geen aanbeveling van de producten of diensten die door deze bedrijven worden geleverd.