Частен DNS, частни DNS сървъри | Облаци

<h1>Частни DNS сървъри</h1>
<blockquote>С всеки частен DNS сървър можете да използвате всички функции, налични в Premium DNS планове. Например, можете да използвате усъвършенствани услуги като динамични DNS, вторични DNS и TTL Management. В допълнение, вашият частен DNS сървър ще се управлява и поддържа от нашите професионални и опитни системни администратори. От друга страна, можете да получите достъп до него чрез нашия уеб интерфейс, където лесно можете да управлявате колекцията си от имена на домейни.</blockquote>
<h2>Частен DNS</h2>
<p>Създайте и управлявайте <strong>зони</strong> DNS (Система за име на домейн) частен.</p>
<p>Използвайте частни DNS, за да създавате частни зони с <strong>имена на домейни</strong> които посочвате. Можете напълно да управлявате областите и <strong>записи</strong> За да се осигури резолюция на <strong>Име на хост</strong> За приложения, извършени вътре и между виртуални облачни мрежи (<strong>Vcn</strong> ) и на място или други частни мрежи.</p>
<p>Частният DNS също осигурява DNS резолюция в няколко мрежи (например в друга виртуална облачна мрежа в рамките на един и същ регион, в друг регион или във външна мрежа). Частният DNS може да се управлява в DNS API и конзолата .</p>
<h2>Ресурси, използвани в частните DNS</h2>
<ul>
<li><strong>Частни DNS зони:</strong> Частните DNS зони съдържат DNS данни, достъпни само от виртуална облачна мрежа, например частни IP адреси. Частната зона на DNS предлага същите функции като интернет DNS зона, но дава отговори само на клиенти, които могат да я достигнат чрез виртуална облачна мрежа. Всяка област принадлежи към уникален изглед.</li>
<li><strong>Частни записи на DNS зона:</strong> Различните видове запис се поддържат за глобалните DNS и DNS Private. Обърнете се към записи за поддържани ресурси.</li>
<li><strong>Частни изгледи на DNS:</strong> Частният изглед на DNS е набор от частни зони. Едно и също име на зона може да се използва в много изгледи, но имената на зоната на изглед трябва да са уникални.</li>
<li><strong>Частен DNS Solver</strong> : Частният DNS разделител, посветен на VCN, съдържа конфигурацията, която обслужва отговорите на DNS заявки в рамките на VCN. Изгледите на резолюцията определят областта и данните за регистрация, приложими за резолюцията. Адресите на ResolveUr на Resolver предоставят друг вход и друг изход в допълнение към входа по подразбиране на 169.254.169.254. За повече информация вижте Private DNS резолюции.</li>
<li><strong>Частен адрес на DNS Solver:</strong> Използвайте ресурси за адрес на Resolver, за да конфигурирате виртуалния вход и изход на облак. Resolver адреси Използвайте IP адресите на подмрежата, в която са създадени. За всеки адрес на резолюция се създава съответна виртуална мрежова карта.</li>
</ul>
<ul>
<li><strong>Виртуална облачна мрежа:</strong> Когато създавате виртуална облачна мрежа, се създава и специализиран разделител.</li>
<li><strong>Подмрежа:</strong> При създаването на адреси на резолюция се използва подмрежа в рамките на виртуална облачна мрежа. IP адресите на подмрежата се използват за слушане и предаване на адреси.</li>
<li><strong>Група за мрежова сигурност:</strong> Евентуално можете. Групите за сигурност на мрежовата сигурност контролират входящия и изходящия трафик към и от адреса на разрешаването.</li>
</ul>
<p>Обърнете се към Private DNS Resolve в мрежовата документация за повече информация относно VCN Resources.</p>
<h2>Защитени ресурси</h2>
<p>Някои частни ресурси на DNS, като области и изгледи, са защитени. Защитените ресурси се управляват автоматично от Oracle. Можете да покажете защитени ресурси, но модификацията е ограничена. Всички разрешители, посветени на виртуална облачна мрежа, са защитени. Защитените ресурси не се вземат предвид в рамките на лимитите или квотите за обслужване.</p>
<h2>Изгледи по подразбиране</h2>
<p>Всеки разделител, посветен на виртуална облачна мрежа, има защитен изглед по подразбиране. Можете да добавите други области към изгледа по подразбиране, но ограниченията се прилагат за имената на зоните, за да се избегнат сблъсъци със защитени зони. Ако разделител е изтрит и изгледът му по подразбиране съдържа области, които не са защитени, изгледът по подразбиране се преобразува в изглед, който не е защитен, вместо да бъде изтрит. Можете да създадете и прикачите изглед към резолюция в допълнение към изгледа по подразбиране, така че техните области да могат да бъдат разрешени във VCN.</p>
<h2>Конфигурация и разделителна способност</h2>
<h3>DNS</h3>
<p>Можете да създадете структура на дървото <strong>домейн</strong> Пълна или частична. A <strong>Преглед</strong> може да се използва от произволен брой <strong>Решително</strong> и може да споделя частни DNS данни в <strong>Виртуални облачни мрежи</strong> В рамките на същия регион. Можете да използвате тези области за фракционните DNS, тъй като едно и също име на зона може да се използва в частна зона и интернет зона. Различните отговори могат да се използват за публични и частни заявки от VCN.</p>
<p>Резолютът слуша на 169.254.169.254 по подразбиране. Можете да изберете да дефинирате адреси за решаване за повече входове и изходи. Адресът за слушане на слушане използва IP адрес за слушане в <strong>подмрежа</strong> определен. Адресът за разрешаване на предаване използва два IP адреса, един за слушане и един за предаване. Преди да създадете адрес за разрешаване, уверете се, че в подмрежата има достатъчно IP адреси. IPv6 не се поддържа.</p>
<p>Добавете правила, за да дефинирате логиката на заявката към заявки. Единственият тип поддържани правила е напред. Това правило предава условно заявка до IP адрес на местоназначение съгласно IP адреса на клиента или <strong>Qname</strong> мишена. IP адресът на местоназначението може да бъде предназначен за конфигуриране на сайта, частна мрежа или адрес за решаване на слушане в друг VCN.</p>
<ol>
<li>Всеки прикачен изглед се оценява в ред. Изгледът по подразбиране се оценява последно, ако не е изрично включен в списъка.</li>
<li>Правилата за резолюция се оценяват по ред.</li>
<li>Искането се решава в интернет.</li>
</ol>
<p>Например, ако името на заявката е включено от зона в частен изглед и името не съществува в района, то връща отговор <strong><strong>Nxdomain</strong> </strong>постепенно.</p>
<h3>Виртуална облачна мрежа</h3>
<p>Входът и изходът между виртуални облачни мрежи или между виртуални облачни мрежи и в -сайт мрежи изискват свързаност. Установяване на връзка може да изисква a <strong>Местен шлюз за сдвояване</strong> или a <strong>Порта за дистанционно сдвояване</strong> Между виртуалните облачни мрежи. Връзката между VCN и на -SITE мрежи изисква бързо свързване или тунел <strong>Ipsec</strong> (VPN ipsec).</p>
<p>Списъци за безопасност на виртуалната облачна мрежа и всички <strong>Групи за мрежова сигурност</strong> Реферираният трябва да разреши необходимия трафик. <strong>DHCP</strong> В списъка за сигурност трябва да се активира за влизане и излизане и включете IP адреса на съответния адрес на резолюция. Правилата за безопасност на адресите за слушане трябва да позволяват влизане <strong>UDP</strong> Без връзка с порта на местоназначение 53, изходът на UDP без връзка с изходния 53 порт и входа <strong>TCP</strong> На пристанището на местоназначението 53. Правилата за безопасност на адресите за предаване трябва да разрешат изхода на UDP без връзка към порта на местоназначението 53, UDP вход без връзка към изходния 53 порт и изхода на TCP към порта на местоназначението 53.</p>
<h2>Дело за работа</h2>
<h3>Персонализирани DNS зони във виртуална облачна мрежа</h3>
<p>The <strong>зони</strong> Частните DN са групирани в <strong>гледки</strong> . Всички <strong>Решително</strong> Посветени на виртуална облачна мрежа имат изглед по подразбиране, който се създава автоматично. За да създадете персонализирана DNS зона, която се разрешава във виртуална облачна мрежа, създайте частната зона в изгледа по подразбиране на специализирания разделител или създайте зоната в нов изглед и добавете последния към списъка с прикачени изгледи на специализирания разделител. За да получите подробно ръководство за тази конфигурация, вижте Help Center – Конфигурация на резолюции и изгледи на частни DNS зони.</p>
<h3>Разделяне</h3>
<p>Създайте частни зони със същото име като публични имена в интернет. След това добавете зоните към един от гледките на резолюцията <strong>Виртуална облачна мрежа</strong> . Във виртуалната облачна мрежа имената се решават според конфигурацията на частните DNS. Същите имена дават различни отговори в зависимост от произхода на заявката.</p>
<h3>Частният DNS споделя DNS в даден регион</h3>
<p>Виртуалните облачни мрежи от един и същи регион могат да разрешат всякакви заявки за техните частни изгледи. Например, да предположим, че сте искали да внедрите това решение с виртуални облачни мрежи A и B. Добавете изгледа по подразбиране на специализираната виртуална облачна мрежа А към прикачени изгледи на специалния разделител на виртуалната облачна мрежа B. След това добавете изгледа по подразбиране на специалния разделител на виртуалната облачна мрежа B към прикачените изгледи на специалния разделител на виртуалната облачна мрежа a.</p>
<p>Можете да използвате повторно същата частна зона или един и същ набор от частни зони в няколко виртуални облачни мрежи. Това решение може да намали дублирането на конфигурацията на DNS. Създайте изглед и добавете частни зони. За всяка виртуална облачна мрежа добавете новия изглед към списъка с прикачени изгледи на специализирания разделител на виртуалната облачна мрежа. За да получите подробно ръководство за тази конфигурация, вижте Help Center – Конфигурация на резолюции и изгледи на частни DNS зони.</p>
<h3>DNS разделителна способност между виртуални облачни мрежи</h3>
<p>Изпращайте заявки между виртуални облачни мрежи с помощта на адреси на Resolver. Виртуалните облачни мрежи могат да съществуват в различни региони. Това решение изисква a <strong>Местен шлюз за сдвояване</strong> или a <strong>Порта за дистанционно сдвояване</strong> . За да изпратите трафик към виртуалната облачна мрежа A към Virtual B Network B, добавете адрес за слушане към виртуалния облачен мрежов резолюция B. След това добавете адрес за предаване към специализирания разделител на виртуалната облачна мрежа. Създайте правило за специализирания разделител на виртуалната облачна мрежа A, която предава трафика към адреса на адреса за слушане на виртуалната облачна мрежа B чрез адреса на предаване на виртуалната облачна мрежа. За да изпратите трафик в двете посоки между виртуални облачни мрежи, добавете адрес за предаване и решаване на слушане към всеки специален резолюция и добавете правило за всеки специален разделител. За да получите подробно ръководство за тази конфигурация, вижте Хрониките на A-Team-Private DNS реализацията.</p>
<h3>Свързаност между виртуална облачна мрежа и сървъри на имена на Site</h3>
<p>Можете да изпращате заявки между виртуална облачна мрежа и сървъри за имена на Site в двете посоки. Това решение изисква свързаност между виртуалната облачна мрежа и мрежата ON -SITE с FastConnect или тунел <strong>Ipsec</strong> (VPN ipsec). За да изпращате трафик към виртуална облачна мрежа, добавете адрес за слушане към неговия специален разделител и изпратете трафик към неговия адрес. За да изпращате трафик от виртуална облачна мрежа, добавете адрес на предаване към неговия специален разделител, както и правило, което предава трафика към адречния сървър на сайта чрез адреса. За да получите подробно ръководство за тази конфигурация, вижте Хрониките на A-Team-Private DNS реализацията.</p>
<h3>Напреднали работни места</h3>
<p>Виртуалните облачни мрежи могат да бъдат конфигурирани за няколко случая на заетост. Една виртуална облачна мрежа може да бъде сдвоена с друга виртуална облачна мрежа и конфигурирана да се свърже с сървър на имена на сейта. Трансферът може да бъде окован и чрез много виртуални облачни мрежи.</p>
<h2>Поддържани ресурсни записи</h2>
<p>Облачната инфраструктура на Oracle DNS поддържа много видове<strong>Регистрация</strong> находчив. Следващият списък предоставя кратко обяснение на целта на всеки тип регистрация, поддържана за DNS <em>частен</em>. За обществеността на DNS вижте публичния раздел DNS, поддържани ресурси за ресурси. Избягвайте да въвеждате поверителна информация, когато предоставяте данни за регистрация. RFC връзките ви позволяват да получите достъп до допълнителна информация за видовете запис и тяхната структура на данни.</p>
<h3>Забележка относно данните за регистрация</h3>
<p>OIC нормализира всички <strong>Rdata</strong> в най -четим формат от машината. Представянето на връщане на данните за регистрация може да се различава от първоначалния им вход.</p>
<p><strong>Пример:</strong> </p>
<p>CNAME, DNAME и MX Регистрация типове типове запис могат да съдържат абсолютни имена на домейни. Ако RDATA, посочени за един от тези видове запис, не завършват с точка за представяне на корена, точката се добавя.</p>
<p>Можете да използвате различни DNS библиотеки, за да нормализирате данните за запис, преди да влезете.</p>
<table summary=”Ce tableau décrit le contenu d’un événement de journal d’audit.”> <tr ><th >Програмен език</th> <th >Библиотека</th> </tr> </th> <tbody > <tr ><th headers=”privatedns_topic_supported_resource_records__entry__1″ scope=”row”>Отивам</th> <td headers=”privatedns_topic_supported_resource_records__entry__3 privatedns_topic_supported_resource_records__entry__2″>DNS библиотека в GO </td> </tr> <tr ><th headers=”privatedns_topic_supported_resource_records__entry__1″ scope=”row”>Ява</th> <td headers=”privatedns_topic_supported_resource_records__entry__5 privatedns_topic_supported_resource_records__entry__2″>dnsjava </td> </tr> <tr ><th headers=”privatedns_topic_supported_resource_records__entry__1″ scope=”row”>Python</th> <td headers=”privatedns_topic_supported_resource_records__entry__7 privatedns_topic_supported_resource_records__entry__2″>dnspython </td> </tr> </tbody></table>
<h3>Видове запис на частни DNS ресурси</h3>
<p>Запис на адрес, използван за насочване на име на хост към IPv4 адрес. За повече информация относно записите a, вижте стандарта RFC 1035. Запис на адрес на AAAA, за да посочи име на хост на IPv6 адрес. За повече информация относно записите на AAAA вижте стандарта RFC 3596. CAA A CAA запис позволява на притежателя на име на домейн да посочва сертифициращи органи, упълномощени да издават сертификати за тази област. За повече информация относно записите на CAA вижте стандарта RFC 6844. CNAME CNAME Запис (канонично име) идентифицира каноничното име на домейн. За повече информация относно записите на CNAME вижте стандарта RFC 1035. DNAME A DNAME Запис (име на делегация) представя поведение, подобно на това на запис на CNAME, но ви позволява да кореспондирате в кореспонденция цялата под-арборсценция на формулировка с друга област. За повече информация относно записите на DNAME вижте стандарта RFC 6672. MX A MX запис (Email Exchanger) Определя сървъра за съобщения, приемащ имейли от домейн. MX Records трябва да сочат име на хост. MX записите не трябва да сочат към CNAME или IP адрес за повече информация за MX записи, вижте стандарта RFC 1035. PT A PTR запис (показалец) съответства на IP адрес с име на хост. Това е обратното поведение на запис А, който съответства на името на хоста с IP адрес. PTR записите са често срещани в обратни DNS зони. За повече информация относно PTR записите вижте стандарта RFC 1035. Записът на SRV A SRV (локализатор на услугата) позволява на администраторите да използват няколко сървъра за една и съща област. За повече информация относно SRV записите вижте стандарта RFC 2782. Txt txt запис съдържа описателен текст, който се чете за окото. Той може също да включва съдържание, читащо око за конкретни употреби. Този тип запис обикновено се използва за записи на SPF и DKIM, които изискват текстови елементи, които не могат да се четат за окото. За повече информация относно записите на TXT вижте стандарта RFC 1035.</p>
<h2>Необходими са стратегии</h2>
<p>За да използва частния DNS, на потребителя трябва да бъде позволено да го направи (чрез IAM стратегия). Потребителите на групата на администраторите имат необходимите права. Ако потребителят не е част от групата на администраторите, стратегия, така че позволява на конкретна група да управлява частните DNS:</p>
<pre><code>Позволете на групата да управлява DNS в наемане, където е целенасочена.DNS.обхват = ‘private'</code></pre>
<p>Ако не знаете стратегиите, вижте въвеждането в текущите стратегии и стратегии. За повече подробности относно частните стратегии за DNS, вижте DNS стратегията на стратегията.</p>
<h2>Частни DNS сървъри</h2>
<p>Частните DNS сървъри са изцяло бели DNS сървъри. Когато получите частен DNS сървър, той е свързан с нашата мрежа и към нашия уеб интерфейс. Сървърът ще се управлява и поддържа от нашите системни администратори и можете да управлявате всичките си области чрез нашия уеб интерфейс. Всеки частен DNS сървър включва:</p>
<ul>
<li>Всички премиум функции – TTL Management, DNS вторични, облачни домейни, DNS динамична, SOA и времеви сетики на час</li>
<li>Неограничени DNS зони. Можете да хоствате толкова DNS зони, колкото вашият сървър може да управлява. Той ще бъде наблюдаван 24/7 и нашият екип ще се свърже с вас, ако се достигне лимитът на сървъра. Ще предоставим подробна информация (графики и вестници) на нашето наблюдение.</li>
<li>Неограничени DNS записи. Можете да хоствате толкова DNS записи, колкото вашият сървър може да управлява. Той ще бъде наблюдаван 24/7 и нашият екип ще се свърже с вас, ако се достигне лимит на сървъра. Ако имате нужда, ние ще ви предоставим подробна информация (графики и вестници) от нашето наблюдение.</li>
<li>Само местата, от които се нуждаете. Не е необходимо да имате 10 частни или повече DNS сървъра, можете да купувате само частни DNS сървъри, отколкото места, близки до вашите клиенти.</li>
<li>Можете да закупите частен DNS сървър с ресурси, които отговарят на вашите нужди. Не е необходимо да плащате за помощ, администрация на системата и оборудване, от които нямате нужда.</li>
<li>Всички частни DNS сървъри се управляват и поддържат от нашия екип. Всички функции на нашата система ще бъдат внедрени на вашия частен сървър.</li>
<li>Частните DNS сървъри имат специален IP адрес и показател за запис (PTR). Те могат да се използват за DNS услугата в White Marquee за препродажба.</li>
<li>Нашият HTTP API може да се използва за пълна интеграция с вашата система</li>
<li>Времето за доставка е един работен ден</li>
</ul>
<h2>Предимства на използването на частен DNS сървър</h2>
<p>Частният DNS сървър има много предимства и веднага щом започнете да го използвате, можете да му се насладите. Следователно ще ви представим накратко основните и най -важни предимства, предлагани от частен DNS сървър:</p>
<h3>Премиум DNS функции</h3>
<p>С всеки частен DNS сървър можете да използвате всички функции, налични в Premium DNS планове. Например, можете да използвате усъвършенствани услуги като динамични DNS, вторични DNS и TTL Management. В допълнение, вашият частен DNS сървър ще се управлява и поддържа от нашите професионални и опитни системни администратори. От друга страна, можете да получите достъп до него чрез нашия уеб интерфейс, където лесно можете да управлявате колекцията си от имена на домейни.</p>
<h3>DNS записи и DNS зони</h3>
<p>Предимството на частен DNS сървър е, че ви позволява да създавате и настанявате толкова DNS области, колкото вашият сървър може да го управлява. Ако това е едно от основните ви изисквания, трябва абсолютно да инвестирате в такъв сървър. След достигане на лимита, ще бъдете уведомени и информирани подробно. Можете също да създадете много и различни видове DNS записи. Това ви дава възможност да конфигурирате вашите DNS точно както желаете.</p>
<h3>Печелившо решение</h3>
<p>Частният DNS сървър е достъпно и практическо решение, защото плащате само за ресурси, които отговарят на вашите нужди. Не се изисква да харчите допълнителни суми за функции, които всъщност няма да използвате. В допълнение, разходите ви се отнасят само до частни сървъри за DNS, разположени близо до вашите клиенти. По този начин, той отлично отговаря на вашите нужди на разумна цена!</p>
<h2>Налични места:</h2>
<ul>
<li>Частни DNS сървъри в САЩ, TX</li>
<li>Частни DNS сървъри в САЩ, Калифорния</li>
<li>Частни DNS сървъри в САЩ, то</li>
<li>Частни DNS сървъри в САЩ, отидете</li>
<li>Частни DNS сървъри в Канада</li>
<li>DNS Private UK сървъри</li>
<li>Частни DNS сървъри във Франция</li>
<li>Частни DNS сървъри в Германия</li>
<li>Частни DNS сървъри в Испания</li>
<li>Частни DNS сървъри в Португалия</li>
<li>Частни DNS сървъри в Холандия</li>
<li>Частни DNS сървъри в Чехия</li>
<li>Частни DNS сървъри в Словакия</li>
<li>DNS частни DNS сървъри</li>
<li>DNS частни сървъри в Румъния</li>
<li>DNS частни сървъри в България</li>
<li>Частни DNS сървъри в Турция</li>
<li>Частни DNS сървъри в Израел</li>
<li>Молдова DNS сървъри</li>
<li>Частни DNS сървъри в Латвия</li>
<li>Частни DNS сървъри в Украйна</li>
<li>Частни DNS сървъри в Русия</li>
<li>DNS частни сървъри в Австралия</li>
<li>Частни DNS сървъри в Бразилия</li>
<li>Частни DNS сървъри в Хонконг</li>
<li>Частни DNS сървъри в Южна Африка</li>
</ul>
<h2>DDOS защитени места:</h2>
<ul>
<li>Частни DNS сървъри в Германия</li>
<li>Частни DNS сървъри във Франция</li>
<li>Частни DNS сървъри в Канада</li>
<li>Частни DNS сървъри в САЩ, отидете</li>
</ul>
<h2>Управление на частни DNS имена за VPC за прекратяване на услугите</h2>
<p>Доставчиците на услуги могат да конфигурират частни DNS имена за техните услуги за прекратяване. Когато доставчикът на услуги използва съществуващо публично име на DNS като частно име на DNS за своята услуга за прекратяване, потребителите на услуги не се нуждаят от модифициране на приложения, които използват съществуващото публично име. Преди да можете да конфигурирате частно име на DNS за вашата услуга за прекратяване, трябва да докажете, че сте собственик на домейна, като проверите свойството на полето.</p>
<h6>Разглеждане</h6>
<ul>
<li>Услугата за прекратяване може да има само едно частно име на DNS.</li>
<li>Не трябва да създавате регистрация за името DNS Private, така че само сървъри на VPC на потребителя на Услугата да разрешат частното име на DNS.</li>
<li>Частните имена на DNS не се поддържат за точки за прекратяване на балансиращия баланс.</li>
<li>За да проверите поле, трябва да имате публично име на хост или публичен доставчик на DNS.</li>
<li>Можете да проверите домейна на поддомейн. Например, можете да проверите <em>Пример.com</em>, вместо <em>има.Пример.com</em>. Както е посочено в спецификацията RFC 1034, всеки DNS етикет може да включва до 63 знака и цялото име на домейн не трябва да надвишава обща дължина от 255 знака. Ако добавите допълнителен поддомейн, трябва да проверите под-домейна или домейна. Например, представете си, че сте имали <em>има.Пример.com</em> и проверен a <em>Пример.com</em>. Добавяте сега <em>Б.Пример.com</em> Като частно име на DNS. Трябва да проверите <em>Пример.com</em> Или <em>Б.Пример.com</em> така че потребителите на Услугата да могат да използват името.</li>
</ul>
<h2>Проверка на имота на имота</h2>
<p>Вашият домейн е свързан с набор от записи на услуги за имена на домейни (DNS), които управлявате чрез вашия DNS доставчик. Записът на TXT е вид DNS запис, който предоставя допълнителна информация на вашето поле. Състои се от име и стойност. Като част от процеса на проверка трябва да добавите TXT запис към DNS сървъра за вашия публичен домейн.</p>
<p>Проверката на свойството на домейна е завършена, когато открием съществуването на TXT запис в DNS параметрите на вашия домейн.</p>
<p>След като добавите запис, можете да проверите състоянието на процеса на проверка на домейна, като използвате конзолата Amazon VPC. В навигационния панел изберете <b>Услуги за крайна точка (услуги за прекратяване))</b>. Изберете услугата за прекратяване на точката и проверете стойността на<b>Декларация за проверка на домейна</b> В раздела <b>Подробности</b> (Подробности). Ако проверката на домейна е в ход, изчакайте няколко минути и освежете екрана. Ако е необходимо, можете да стартирате процеса на проверка ръчно. Избирам <b>Действия</b>, <b>Проверете собствеността на Domant за частно име на DNS</b> (Проверете свойството на домейна за името DNS Private).</p>
<p>Името на частното DNS е готово да се използва от потребителите на услугата, когато състоянието на проверка е <b>проверен</b> (проверен). Ако състоянието на проверка се промени, новите заявки за връзка се отказват, но съществуващите връзки не са засегнати.</p>
<p>Ако състоянието на проверка е <b>се провали</b> (Западна), вижте Резолюция на проблемите с проверката на домейна.</p>
<h2>Получаване на името и стойността</h2>
<p>Ние ви предоставяме името и стойността, която използвате в TXT запис. Например, информацията е налична в конзолата за управление на AWS. Изберете услугата за прекратяване и консултирайте се <b>Име за проверка на домейна</b> (Име за проверка на домейн) и <b>Стойност за проверка на домейна</b> (Стойност за проверка на домейна) в раздела <b>Подробности</b> (Подробности) За услугата за прекратяване на точката. Можете също да използвате командата AWS CLI Despeside-VPC-Endpoint-Configurations, за да получите информация за конфигурацията на частното име на DNS за посочената услуга за прекратяване.</p>
<pre><code >AWS EC2 Descive-VPC-ENDPONT-SERVICE-Конфигурации \- <code >VPCE-SVC-071AFFF7066E61E0</code> –query serviceconfigurations [*].Privatednsnameconfiguration</code></pre>
<p>Ето пример за изход. Ще използвате стойност и име, когато създавате TXT запис.</p>
<pre><code > <span> “State”: “Penderification”, “Type”: “TXT”, “VALUE”: “VPCE: L6P0ERXLTT45JEVFWOCP”, “ИМЕ”: “_6E86V84TQGBXBWII1M”>]</code></pre>
<p>Например, да предположим, че името на вашия домейн е <em>Пример.com</em> и тази стойност и име са посочени в предишния пример за изход. Следващата таблица е пример за параметрите за запис на TXT.</p>
<p>Предлагаме ви да използвате име като поддомейн за регистрация, тъй като основното име на домейн вече може да се използва. Ако обаче вашият доставчик на DNS не позволи на имената на регистрация на DNS да съдържат подчертаващи линии, можете да пропуснете примера “_6e86v84tqgbwii1m” и просто да използвате “пример.com &raquo;В TXT запис.</p>
<p>След проверка “_6e86v84tqgqubxbwii1m.Пример.com “, потребителите на услугата могат да използват” пример.com “или под-домейн (например” услуга.Пример.com “или” моя.обслужване.Пример.com “).</p>
<h2>Добавяне на TXT запис към DNS сървъра във вашия домейн</h2>
<p>Процедурата за добавяне на TXT записи към DNS сървъра във вашето поле зависи от образуванието, което предоставя вашата DNS услуга. Вашият DNS доставчик може да бъде Amazon Route 53 или друг офис за запис на име на домейн.</p>
<p>Създайте запис за вашата публична, настанена зона. Използвайте следните стойности:</p>
<ul>
<li>По-долу <b>Тип запис (тип запис)</b>, избирам <b>текст</b>.</li>
<li>За <b>TTL (секунди)</b> (TTL [секунди]), въведете 1800 .</li>
<li>За <b>Политика за маршрутизиране (стратегия за маршрутизиране)</b>, Изберете <b>Прост маршрут (единично маршрутизиране)</b>.</li>
<li>За <b>Име на запис</b> (Име за запис), въведете домейна или под-домейна.</li>
<li>За <b>Стойност/трафик на маршрут до</b> (Стойност/трафик на маршрут до), въведете стойността за проверка на домейна.</li>
</ul>
<p>За повече информация вижте Създаването на записи с помощта на конзолата <em>Ръководство за разработчици на Amazon Route 53</em>.</p>
<p>Достъп до уебсайта на вашия доставчик на DNS и се свържете с вашия акаунт. Потърсете страницата за актуализиране на DNS записи във вашата област. Добавете TXT запис с името и стойността, които сме предоставили. Актуализирането на DNS запис може да отнеме до 48 часа, но често е ефективен много по -рано.</p>
<p>За по -конкретни инструкции вижте документацията на вашия доставчик на DNS. Следващата таблица предоставя връзки към документацията на няколко текущи доставчици на DNS. Този списък не твърди, че е изчерпателен и не представлява препоръка на продуктите или услугите, предоставяни от тези компании.</p>