DNS خصوصی ، سرورهای DNS خصوصی | ابرها

سرورهای خصوصی DNS

با هر سرور خصوصی DNS ، شما قادر به استفاده از تمام عملکردهای موجود در برنامه های DNS Premium هستید. به عنوان مثال ، می توانید از خدمات پیشرفته مانند DNAM DNS ، DNS ثانویه و مدیریت TTL استفاده کنید. علاوه بر این ، سرور خصوصی DNS شما توسط مدیران سیستم حرفه ای و باتجربه ما مدیریت و پشتیبانی می شود. از طرف دیگر ، می توانید از طریق رابط وب ما به آن دسترسی پیدا کنید ، جایی که می توانید به راحتی مجموعه نام دامنه خود را مدیریت کنید.

DNS خصوصی

ایجاد و مدیریت حوزه DNS (سیستم نام دامنه) خصوصی.

از DNS خصوصی برای ایجاد مناطق خصوصی با آن استفاده کنید نام دامنه که شما را مشخص می کنید. شما می توانید مناطق را به طور کامل مدیریت کنید و ضبط به منظور ارائه وضوح نام میزبان برای برنامه های انجام شده در داخل و بین شبکه های ابری مجازی (VCN ) و در سایت یا سایر شبکه های خصوصی.

DNS خصوصی همچنین وضوح DNS را در چندین شبکه ارائه می دهد (به عنوان مثال ، در یک شبکه ابری مجازی دیگر در همان منطقه ، در منطقه دیگر یا یک شبکه خارجی). DNS خصوصی را می توان در API DNS و کنسول مدیریت کرد .

منابع مورد استفاده در DNS خصوصی

  • مناطق خصوصی DNS: مناطق DNS خصوصی حاوی داده های DNS است که فقط از یک شبکه ابری مجازی قابل دسترسی است ، به عنوان مثال آدرس های IP خصوصی. یک منطقه خصوصی DNS همان ویژگی های منطقه DNS اینترنت را ارائه می دهد ، اما فقط برای مشتریانی که می توانند از طریق یک شبکه ابر مجازی به آن برسند ، پاسخ می دهد. هر منطقه متعلق به یک نمای منحصر به فرد است.
  • ضبط های منطقه خصوصی DNS: انواع مختلف ضبط برای DNS جهانی و DNS خصوصی پشتیبانی می شود. به سوابق منابع پشتیبانی شده مراجعه کنید.
  • نماهای خصوصی DNS: نمای خصوصی DNS مجموعه ای از مناطق خصوصی است. از همین نام منطقه می توان در بسیاری از منظره ها استفاده کرد ، اما نام منطقه یک نمای باید بی نظیر باشد.
  • حل کننده خصوصی DNS : یک حل کننده خصوصی DNS اختصاص داده شده به VCN حاوی پیکربندی است که پاسخ به درخواست های DNS در VCN را ارائه می دهد. نماهای حل کننده منطقه و داده های ثبت نام را برای وضوح تعیین می کند. آدرس های Resolveur در حل کننده علاوه بر ورودی پیش فرض در 169 ، ورودی دیگری و خروجی دیگری نیز ارائه می دهد.254.169.254. برای اطلاعات بیشتر ، به وضوح DNS خصوصی مراجعه کنید.
  • آدرس حل کننده خصوصی DNS: برای پیکربندی ورودی و خروجی ابر مجازی از منابع آدرس Resolver استفاده کنید. آدرس های حل کننده از آدرس های IP زیر شبکه ای که در آن ایجاد شده اند استفاده می کنند. کارت رابط شبکه مجازی مربوطه برای هر آدرس حل کننده ایجاد می شود.
  • شبکه ابر مجازی: هنگامی که یک شبکه ابری مجازی ایجاد می کنید ، یک حل کننده اختصاصی نیز به طور خودکار ایجاد می شود.
  • زیر شبکه: زیر شبکه در یک شبکه ابری مجازی هنگام ایجاد آدرس های حل کننده استفاده می شود. آدرس های IP زیر شبکه برای گوش دادن و انتقال آدرس استفاده می شود.
  • گروه امنیت شبکه: احتمالاً می توانید لیست گروههای امنیتی شبکه را برای آدرس های حل کننده پیکربندی کنید. گروه های امنیتی شبکه ترافیک ورودی و خروجی را به سمت و از آدرس حل کننده کنترل می کنند.

برای کسب اطلاعات بیشتر در مورد منابع VCN به DNS Resolve در مستندات شبکه مراجعه کنید.

منابع محافظت شده

برخی از منابع خصوصی DNS ، مانند مناطق و دیدگاه ها ، محافظت می شوند. منابع محافظت شده به طور خودکار توسط اوراکل اداره می شوند. شما می توانید منابع محافظت شده را نمایش دهید ، اما اصلاح محدود است. کلیه حل کننده های اختصاص داده شده به یک شبکه ابری مجازی محافظت می شوند. منابع محافظت شده در محدوده یا سهمیه خدمات در نظر گرفته نمی شوند.

نماهای پیش فرض

هر حل کننده اختصاص داده شده به یک شبکه ابری مجازی دارای نمای پیش فرض محافظت شده است. می توانید مناطق دیگر را به نمای پیش فرض اضافه کنید ، اما محدودیت ها برای نام های منطقه اعمال می شود تا از برخورد با مناطق حفاظت شده جلوگیری شود. اگر یک حل کننده حذف شود و نمای پیش فرض آن شامل مناطقی باشد که از آنها محافظت نمی شود ، نمای پیش فرض به نمای تبدیل می شود که به جای حذف محافظت نمی شود. شما می توانید علاوه بر نمای پیش فرض ، منظره ای را به یک Resolver ایجاد کرده و به آن وصل کنید تا مناطق آنها در VCN حل شود.

پیکربندی و وضوح

DNS

شما می توانید یک ساختار درخت ایجاد کنید دامنه کامل یا جزئی. آ چشم انداز توسط هر تعداد قابل استفاده است ثابت و می تواند داده های DNS خصوصی را در آن به اشتراک بگذارد شبکه های ابری مجازی در همان منطقه. شما می توانید از این مناطق برای DN های کسری استفاده کنید زیرا می توان از همان نام منطقه در یک منطقه خصوصی و یک منطقه اینترنتی استفاده کرد. پاسخ های مختلف می تواند برای نمایش داده های عمومی و خصوصی از یک VCN استفاده شود.

حل کننده به 169 گوش می دهد.254.169.254 به طور پیش فرض. برای ورودی ها و خروجی های بیشتر می توانید آدرس های حل کننده را تعریف کنید. یک آدرس حل کننده گوش دادن از یک آدرس IP برای گوش دادن در زیر شبکه مشخص شده. یک آدرس حل کننده انتقال از دو آدرس IP ، یکی برای گوش دادن و دیگری برای انتقال استفاده می کند. قبل از ایجاد یک آدرس حل کننده ، اطمینان حاصل کنید که آدرس های IP کافی در زیر شبکه وجود دارد. IPv6 پشتیبانی نمی شود.

قوانینی را برای تعریف منطق درخواست به درخواست ها اضافه کنید. تنها نوع قانون پشتیبانی شده رو به جلو است. این قانون به طور مشروط یک درخواست را به آدرس IP مقصد با توجه به آدرس IP مشتری یا نام هدف. آدرس IP مقصد را می توان برای پیکربندی سایت ، یک شبکه خصوصی یا یک آدرس حل کننده گوش در VCN دیگر در نظر گرفت.

  1. هر نمای پیوست به ترتیب ارزیابی می شود. نمای پیش فرض آخرین مورد ارزیابی می شود ، اگر صریحاً در لیست گنجانده نشده باشد.
  2. قوانین حل کننده به ترتیب ارزیابی می شوند.
  3. درخواست در اینترنت حل می شود.

به عنوان مثال ، اگر یک نام درخواست توسط یک منطقه در یک نمای خصوصی گنجانده شده باشد و نام آن در منطقه وجود ندارد ، پاسخی را برمی گرداند nxdomain تدریجی.

شبکه ابر مجازی

ورود و خروج بین شبکه های ابری مجازی یا بین شبکه های ابری مجازی و شبکه های سایت به اتصال نیاز دارند. ایجاد اتصال ممکن است نیاز داشته باشد دروازه جفت شدن محلی یا دروازه جفت شدن از راه دور بین شبکه های ابری مجازی. اتصال بین شبکه های VCN و در سایت نیاز به FastConnect یا یک تونل دارد IPSec (VPN IPSec).

لیست های ایمنی شبکه ابر مجازی و همه گروه های امنیتی شبکه ارجاع شده باید ترافیک مورد نیاز را مجاز کند. DHCP در لیست امنیت باید برای ورود و خروج فعال شود و آدرس IP آدرس حل کننده مربوطه را درج کنید. قوانین ایمنی برای آدرس های گوش دادن باید اجازه ورود را بدهد UDP بدون اتصال به درگاه مقصد 53 ، خروجی UDP بدون اتصال به درگاه منبع 53 و ورودی TCP در بندر مقصد 53. قوانین ایمنی برای آدرس های انتقال باید اجازه خروجی UDP را بدون اتصال به درگاه مقصد 53 ، ورودی UDP بدون اتصال به درگاه منبع 53 و خروجی TCP به درگاه مقصد 53.

مورد شغلی

مناطق DNS شخصی در یک شبکه ابری مجازی

در حوزه DN های خصوصی در گروه بندی می شوند نمایش . همه ثابت اختصاص داده شده به یک شبکه ابر مجازی دارای نمای پیش فرض است که به طور خودکار ایجاد می شود. برای ایجاد یک منطقه DNS شخصی که در یک شبکه ابری مجازی حل شده است ، منطقه خصوصی را در نمای پیش فرض حل کننده اختصاصی ایجاد کنید ، یا منطقه را در یک نمای جدید ایجاد کنید و دومی را به لیست نمایش های پیوست شده از حل کننده اختصاصی اضافه کنید. برای به دست آوردن یک راهنمای مفصل در مورد این پیکربندی ، به مرکز راهنما – پیکربندی وضوح و بازدید از مناطق خصوصی DNS مراجعه کنید.

تقسیم

مناطق خصوصی را با همان نام نام عمومی در اینترنت ایجاد کنید. سپس مناطق را به یکی از دیدگاه های حل کننده اضافه کنید شبکه ابر مجازی . در شبکه ابر مجازی ، نام ها با توجه به پیکربندی DNS خصوصی حل می شوند. همین نامها بسته به منشأ درخواست پاسخ های مختلفی می دهند.

DNS خصوصی DNS را در یک منطقه به اشتراک گذاشت

شبکه های ابری مجازی در همان منطقه می توانند هر درخواست را برای نماهای خصوصی خود حل کنند. به عنوان مثال ، فرض کنید می خواستید این راه حل را با شبکه های ابری مجازی A و B پیاده سازی کنید. نمای پیش فرض شبکه ابری مجازی اختصاصی A را به نماهای پیوست شده از حل کننده اختصاصی شبکه ابر مجازی b اضافه کنید. سپس نمای پیش فرض از حل کننده اختصاصی شبکه Cloud Cloud B را به نماهای پیوست شده از حل کننده اختصاصی شبکه ابر مجازی A اضافه کنید.

شما می توانید از همان منطقه خصوصی یا همان مجموعه مناطق خصوصی در چندین شبکه ابری مجازی استفاده کنید. این راه حل می تواند تکثیر پیکربندی DNS را کاهش دهد. نمای ایجاد کنید و مناطق خصوصی را اضافه کنید. برای هر شبکه ابری مجازی ، نمای جدید را به لیست نماهای پیوست شده از حل کننده اختصاصی شبکه ابر مجازی اضافه کنید. برای به دست آوردن یک راهنمای مفصل در مورد این پیکربندی ، به مرکز راهنما – پیکربندی وضوح و بازدید از مناطق خصوصی DNS مراجعه کنید.

وضوح DNS بین شبکه های ابری مجازی

با استفاده از آدرس های حل کننده درخواست ها را بین شبکه های ابری مجازی ارسال کنید. شبکه های ابری مجازی می توانند در مناطق مختلف وجود داشته باشند. این راه حل نیاز دارد دروازه جفت شدن محلی یا دروازه جفت شدن از راه دور . برای ارسال ترافیک به شبکه Cloud Cloud A به Virtual B Network B ، یک آدرس گوش دادن به Reservers Virtual Cloud Network B را اضافه کنید. سپس یک آدرس انتقال به حل کننده اختصاصی شبکه ابر مجازی اضافه کنید. یک قاعده در مورد حل کننده اختصاصی شبکه ابر مجازی A ایجاد کنید که ترافیک را به آدرس آدرس گوش دادن به شبکه ابر مجازی B از طریق آدرس انتقال شبکه ابر مجازی منتقل می کند. برای ارسال ترافیک از دو جهت بین شبکه های ابری مجازی ، یک آدرس حل کننده انتقال و گوش دادن به هر یک از حل کننده اختصاصی اضافه کنید و یک قاعده برای هر یک از حل کننده اختصاصی اضافه کنید. برای به دست آوردن یک راهنمای دقیق در مورد این پیکربندی ، به Chronicles of A-Team-Private DNS مراجعه کنید.

اتصال بین یک شبکه ابری مجازی و سرورهای نام در سایت

می توانید درخواست ها را بین یک شبکه ابری مجازی و سرورهای نام در هر دو جهت ارسال کنید. این راه حل نیاز به اتصال بین شبکه ابر مجازی و شبکه On -Site با FastConnect یا یک تونل دارد IPSec (VPN IPSec). برای ارسال ترافیک به یک شبکه ابری مجازی ، یک آدرس گوش دادن به حل کننده اختصاصی آن اضافه کرده و ترافیک را به آدرس آن ارسال کنید. برای ارسال ترافیک از یک شبکه ابری مجازی ، یک آدرس انتقال را به حل کننده اختصاصی خود و همچنین یک قانون اضافه کنید که ترافیک را از طریق آدرس به سرور آدرس در سایت منتقل می کند. برای به دست آوردن یک راهنمای دقیق در مورد این پیکربندی ، به Chronicles of A-Team-Private DNS مراجعه کنید.

مشاغل پیشرفته

شبکه های ابری مجازی می توانند برای چندین مورد اشتغال پیکربندی شوند. یک شبکه ابری مجازی واحد می تواند هر دو با یک شبکه ابری مجازی دیگر جفت شود و برای اتصال به یک سرور نام در سایت تنظیم شده است. انتقال همچنین می تواند از طریق بسیاری از شبکه های ابری مجازی زنجیر شود.

سوابق منابع پشتیبانی شده

سرویس زیرساخت Oracle Cloud DNS از انواع مختلفی پشتیبانی می کندثبت مدفوع. لیست زیر توضیح مختصری در مورد هدف هر نوع ثبت نام پشتیبانی شده برای DNS ارائه می دهد خصوصی. برای عموم DNS ، به بخش عمومی DNS Records منابع پشتیبانی شده مراجعه کنید. هنگام ارائه اطلاعات ثبت نام ، از ورود اطلاعات محرمانه خودداری کنید. پیوندهای RFC به شما امکان می دهد به اطلاعات اضافی در مورد انواع ضبط و ساختار داده آنها دسترسی پیدا کنید.

توجه داشته باشید در مورد داده های ثبت نام

OIC همه را عادی می کند rdata در خواندنی ترین قالب توسط دستگاه. ارائه بازده داده های ثبت نام ممکن است با ورودی اولیه آنها متفاوت باشد.

مثال :

انواع ثبت نام CNAME ، DNAME و MX انواع ضبط ممکن است دارای نام دامنه مطلق باشد. اگر RDATA مشخص شده برای یکی از این نوع ضبط ها با یک نقطه برای نشان دادن ریشه به پایان نرسد ، نقطه اضافه می شود.

قبل از ورود می توانید از کتابخانه های مختلف DNS برای عادی سازی داده های ضبط استفاده کنید.

زبان برنامه نویسی کتابخانه
رفتن کتابخانه DNS در GO
جاوا Dnsjava
پیتون dnspython

انواع ضبط منابع DNS خصوصی

ضبط آدرس برای اشاره به نام میزبان به یک آدرس IPv4 استفاده می شود. برای اطلاعات بیشتر در مورد سوابق A ، به استاندارد RFC 1035 مراجعه کنید. ضبط آدرس AAAA برای اشاره به نام میزبان به یک آدرس IPv6. برای اطلاعات بیشتر در مورد ضبط AAAA ، به استاندارد RFC 3596 مراجعه کنید. ضبط CAA A CAA به دارنده نام دامنه اجازه می دهد تا مقامات صدور گواهینامه مجاز به صدور گواهینامه برای این زمینه باشد. برای اطلاعات بیشتر در مورد ضبط های CAA ، به استاندارد RFC 6844 مراجعه کنید. CName ضبط CNAME (نام متعارف) نام متعارف یک دامنه را مشخص می کند. برای اطلاعات بیشتر در مورد ضبط CNAME ، به استاندارد RFC 1035 مراجعه کنید. DNAME ضبط DNAME (نام نمایندگی) رفتاری مشابه با ضبط CNAME را ارائه می دهد اما به شما امکان می دهد تا در مکاتبات کل زیر ارباب یک جمله با یک منطقه دیگر مطابقت داشته باشید. برای اطلاعات بیشتر در مورد ضبط های DNAME ، به استاندارد RFC 6672 مراجعه کنید. ضبط MX A MX (مبدل ایمیل) سرور پیام رسانی را که ایمیل های یک دامنه را می پذیرد تعریف می کند. MX Records باید به یک نام میزبان اشاره کند. سوابق MX برای اطلاعات بیشتر در مورد سوابق MX نباید به CNAME یا آدرس IP اشاره کند ، به استاندارد RFC 1035 مراجعه کنید. PT A Recording PTR (اشاره گر) با یک آدرس IP با نام میزبان مطابقت دارد. این رفتار معکوس یک ضبط A است که با یک آدرس IP با یک نام میزبان مطابقت دارد. سوابق PTR در مناطق DNS معکوس رایج است. برای اطلاعات بیشتر در مورد سوابق PTR ، به استاندارد RFC 1035 مراجعه کنید. ضبط SRV A SRV (محلی کننده خدمات) به مدیران اجازه می دهد تا از چندین سرور برای همان منطقه استفاده کنند. برای اطلاعات بیشتر در مورد سوابق SRV ، به استاندارد RFC 2782 مراجعه کنید. txt یک ضبط txt حاوی یک متن توصیفی است که برای چشم قابل خواندن است. همچنین ممکن است شامل یک محتوای قابل خواندن چشم برای مصارف خاص باشد. این نوع ضبط معمولاً برای ضبط های SPF و DKIM استفاده می شود که نیاز به عناصر متنی قابل خواندن برای چشم ندارند. برای اطلاعات بیشتر در مورد ضبط TXT ، به استاندارد RFC 1035 مراجعه کنید.

استراتژی های IAM مورد نیاز است

برای استفاده از DNS خصوصی ، کاربر باید مجاز به انجام این کار باشد (از طریق یک استراتژی IAM). کاربران گروه سرپرستان حق لازم را دارند. اگر کاربر بخشی از گروه سرپرستان نباشد ، استراتژی مانند آن به یک گروه خاص اجازه می دهد تا DNS خصوصی را مدیریت کند:

به گروه اجازه دهید DNS را در اجاره ای که در آن هدف قرار دارد مدیریت کند.DNS.دامنه = 'خصوصی'

اگر استراتژی ها را نمی دانید ، به معرفی استراتژی ها و استراتژی های فعلی مراجعه کنید. برای اطلاعات بیشتر در مورد استراتژی های خصوصی DNS ، به مرجع استراتژی DNS مراجعه کنید.

سرورهای خصوصی DNS

سرورهای DNS خصوصی سرورهای DNS کاملاً سفید هستند. وقتی یک سرور DNS خصوصی دریافت می کنید ، به شبکه ما و رابط وب ما مرتبط می شود. سرور توسط مدیران سیستم ما مدیریت و پشتیبانی می شود و شما می توانید تمام مناطق خود را از طریق رابط وب ما مدیریت کنید. هر سرور DNS خصوصی شامل موارد زیر است:

  • تمام ویژگی های حق بیمه – مدیریت TTL ، DNS ثانویه ، دامنه های ابری ، DNS Dynamic ، SOA و زمان در هر ساعت
  • مناطق DNS نامحدود. شما می توانید به عنوان بسیاری از مناطق DNS میزبان باشید که سرور شما می تواند مدیریت کند. 24/7 تماشا خواهد شد و در صورت رسیدن به حد سرور ، تیم ما با شما تماس می گیرد. ما اطلاعات دقیق (گرافیک و روزنامه ها) از نظارت خود را ارائه خواهیم داد.
  • سوابق DNS نامحدود. شما می توانید به عنوان بسیاری از سوابق DNS میزبان باشید که سرور شما می تواند مدیریت کند. این 24/7 کنترل خواهد شد و در صورت دستیابی به حد سرور ، تیم ما با شما تماس می گیرد. در صورت نیاز ، ما اطلاعات دقیق (گرافیک و روزنامه ها) از نظارت خود را در اختیار شما قرار می دهیم.
  • فقط مکان های مورد نیاز شما. نیازی به داشتن 10 سرور DNS خصوصی یا بیشتر نیست ، شما فقط می توانید سرورهای DNS خصوصی را نسبت به مکان های نزدیک به مشتریان خود خریداری کنید.
  • شما می توانید یک سرور DNS خصوصی با منابعی که نیازهای شما را برآورده می کند خریداری کنید. نیازی به پرداخت هزینه کمک ، مدیریت سیستم و تجهیزات مورد نیاز شما نیست.
  • تمام سرورهای DNS خصوصی توسط تیم ما مدیریت و پشتیبانی می شوند. تمام ویژگی های سیستم ما بر روی سرور خصوصی شما مستقر خواهد شد.
  • سرورهای خصوصی DNS دارای یک آدرس IP اختصاصی و یک نشانگر ضبط (PTR). آنها را می توان برای سرویس DNS در مارکی سفید برای فروش مجدد استفاده کرد.
  • API HTTP ما می تواند برای ادغام کامل با سیستم شما استفاده شود
  • زمان تحویل یک روز کاری است

مزایای استفاده از سرور DNS خصوصی

سرور خصوصی DNS مزایای بسیاری دارد و به محض شروع استفاده از آن ، می توانید از آن لذت ببرید. بنابراین ما به طور خلاصه اصلی ترین و مهمترین مزایای ارائه شده توسط یک سرور DNS خصوصی را برای شما ارائه خواهیم داد:

توابع DNS حق بیمه

با هر سرور خصوصی DNS ، شما قادر به استفاده از تمام عملکردهای موجود در برنامه های DNS Premium هستید. به عنوان مثال ، می توانید از خدمات پیشرفته مانند DNAM DNS ، DNS ثانویه و مدیریت TTL استفاده کنید. علاوه بر این ، سرور خصوصی DNS شما توسط مدیران سیستم حرفه ای و باتجربه ما مدیریت و پشتیبانی می شود. از طرف دیگر ، می توانید از طریق رابط وب ما به آن دسترسی پیدا کنید ، جایی که می توانید به راحتی مجموعه نام دامنه خود را مدیریت کنید.

DNS Records و مناطق DNS

مزیت سرور DNS خصوصی این است که به شما امکان می دهد تا بسیاری از مناطق DNS را ایجاد و در آن قرار دهید زیرا سرور شما می تواند آن را مدیریت کند. اگر این یکی از نیازهای اصلی شما است ، شما باید کاملاً در چنین سرور سرمایه گذاری کنید. پس از رسیدن به حد مجاز ، به شما اطلاع داده می شود و به تفصیل مطلع می شوید. همچنین می توانید انواع و اقسام بسیاری از سوابق DNS را ایجاد کنید. این به شما فرصتی می دهد تا DNS خود را دقیقاً همانطور که می خواهید پیکربندی کنید.

راه حل سودآور

یک سرور خصوصی DNS یک تصمیم مقرون به صرفه و عملی است زیرا شما فقط برای منابعی که نیازهای شما را برآورده می کنید پرداخت می کنید. شما ملزم به صرف مبلغ اضافی برای ویژگی هایی نیستید که واقعاً از آنها استفاده نخواهید کرد. علاوه بر این ، هزینه های شما فقط مربوط به سرورهای خصوصی DNS است که در نزدیکی مشتریان شما قرار دارد. بنابراین ، این نیازهای شما را با قیمت مناسب کاملاً برآورده می کند!

مکان های موجود:

  • سرورهای خصوصی DNS در ایالات متحده ، TX
  • سرورهای خصوصی DNS در ایالات متحده ، کالیفرنیا
  • سرورهای خصوصی DNS در ایالات متحده آمریکا ، آن
  • سرورهای خصوصی DNS در ایالات متحده آمریکا ، برو
  • سرورهای خصوصی DNS در کانادا
  • سرورهای DNS خصوصی انگلستان
  • سرورهای خصوصی DNS در فرانسه
  • سرورهای خصوصی DNS در آلمان
  • سرورهای خصوصی DNS در اسپانیا
  • سرورهای خصوصی DNS در پرتغال
  • سرورهای خصوصی DNS در هلند
  • سرورهای خصوصی DNS در جمهوری چک
  • سرورهای خصوصی DNS در اسلواکی
  • سرورهای DNS خصوصی DNS
  • سرورهای خصوصی DNS در رومانی
  • سرورهای خصوصی DNS در بلغارستان
  • سرورهای خصوصی DNS در ترکیه
  • سرورهای خصوصی DNS در اسرائیل
  • سرورهای DNS مولداوی
  • سرورهای خصوصی DNS در لتونی
  • سرورهای خصوصی DNS در اوکراین
  • سرورهای خصوصی DNS در روسیه
  • سرورهای خصوصی DNS در استرالیا
  • سرورهای خصوصی DNS در برزیل
  • سرورهای خصوصی DNS در هنگ کنگ
  • سرورهای خصوصی DNS در آفریقای جنوبی

DDOS مکان های محافظت شده:

  • سرورهای خصوصی DNS در آلمان
  • سرورهای خصوصی DNS در فرانسه
  • سرورهای خصوصی DNS در کانادا
  • سرورهای خصوصی DNS در ایالات متحده آمریکا ، برو

مدیریت نام های خصوصی DNS برای خدمات نقطه خاتمه VPC

ارائه دهندگان خدمات می توانند نام DNS خصوصی را برای خدمات نقطه خاتمه خود پیکربندی کنند. هنگامی که یک تأمین کننده خدمات از نام DNS عمومی موجود به عنوان یک نام خصوصی DNS برای سرویس نقطه خاتمه خود استفاده می کند ، مصرف کنندگان خدمات نیازی به اصلاح برنامه هایی که از نام عمومی موجود استفاده می کنند. قبل از اینکه بتوانید نام DNS خصوصی را برای سرویس نقطه خاتمه خود پیکربندی کنید ، باید ثابت کنید که با تأیید خاصیت این قسمت صاحب دامنه هستید.

توجه
  • یک سرویس نقطه خاتمه فقط می تواند یک نام خصوصی DNS داشته باشد.
  • شما نباید ثبت نام برای نام DNS خصوصی ایجاد کنید ، به طوری که فقط سرورهای VPC مصرف کننده سرویس می توانند نام خصوصی DNS را حل کنند.
  • نام های خصوصی DNS برای پایان دادن به نقاط خاتمه دهنده متعادل کننده پشتیبانی نمی شوند.
  • برای بررسی یک زمینه ، شما باید یک نام میزبان عمومی یا یک تأمین کننده عمومی DNS داشته باشید.
  • می توانید دامنه زیر دامنه را بررسی کنید. به عنوان مثال ، می توانید بررسی کنید مثال.کم, بجای داشتن.مثال.کم. همانطور که در مشخصات RFC 1034 نشان داده شده است ، هر برچسب DNS ممکن است حداکثر 63 کاراکتر باشد و کل نام دامنه نباید از طول کل 255 کاراکتر تجاوز کند. اگر یک زیر دامنه اضافی اضافه کنید ، باید دامنه یا دامنه را بررسی کنید. به عنوان مثال ، تصور کنید که شما داشتن.مثال.کم و تأیید کرد مثال.کم. شما اکنون اضافه می کنید شرح.مثال.کم به عنوان یک نام خصوصی DNS. شما باید بررسی کنید مثال.کم یا شرح.مثال.کم به طوری که مصرف کنندگان این سرویس بتوانند از این نام استفاده کنند.

تأیید املاک

دامنه شما با مجموعه ای از سوابق سرویس نام دامنه (DNS) که از طریق تأمین کننده DNS خود مدیریت می کنید ، همراه است. ضبط TXT نوعی ضبط DNS است که اطلاعات اضافی در زمینه شما ارائه می دهد. این شامل یک نام و یک ارزش است. به عنوان بخشی از فرآیند تأیید ، شما باید یک ضبط TXT را برای دامنه عمومی خود به سرور DNS اضافه کنید.

تأیید خاصیت دامنه هنگامی که ما وجود ضبط TXT را در پارامترهای DNS دامنه شما تشخیص می دهیم تکمیل می شود.

پس از اضافه کردن ضبط ، می توانید با استفاده از کنسول Amazon VPC ، وضعیت فرآیند تأیید دامنه را بررسی کنید. در صفحه ناوبری ، انتخاب کنید خدمات پایانی (خدمات نقطه خاتمه). سرویس نقطه خاتمه را انتخاب کنید و مقدار آن را بررسی کنیدبیانیه تأیید دامنه در برگه جزئیات (جزئیات). اگر بررسی دامنه در حال انجام است ، چند دقیقه صبر کنید و صفحه را تازه کنید. در صورت لزوم ، می توانید روند تأیید را به صورت دستی راه اندازی کنید. انتخاب کنید اقدامات, مالکیت DOMANT را برای نام DNS خصوصی تأیید کنید (ویژگی دامنه را برای نام DNS خصوصی بررسی کنید).

نام خصوصی DNS آماده استفاده از مصرف کنندگان خدمات در هنگام تأیید وضعیت است تأیید شده (بررسی شده). اگر وضعیت تأیید تغییر کند ، درخواست های جدید اتصال رد می شوند ، اما اتصالات موجود تحت تأثیر قرار نمی گیرند.

اگر وضعیت تأیید است ناموفق (رشته) ، به وضوح مشکلات تأیید دامنه مراجعه کنید.

به دست آوردن نام و ارزش

ما نام و ارزشی را که در ضبط txt استفاده می کنید به شما ارائه می دهیم. به عنوان مثال ، اطلاعات در کنسول مدیریت AWS در دسترس است. سرویس نقطه خاتمه را انتخاب کرده و مشورت کنید نام تأیید دامنه (نام تأیید دامنه) و مقدار تأیید دامنه (مقدار تأیید دامنه) در برگه جزئیات (جزئیات) برای سرویس نقطه خاتمه. همچنین می توانید برای به دست آوردن اطلاعات در مورد پیکربندی نام DNS خصوصی برای سرویس نقطه خاتمه مشخص ، از دستور AWS CLI DESSONG-VPC-ENDPOINT-CONFIGURATIONS استفاده کنید.

AWS EC2 توصیف-vpc-endpoint-service-configurations \- VPCE-SVC-071AFFF7066E61E0 --ServiceConfigurations query [*].پیکربندی privatednsnameconfiguration

در اینجا یک مثال خروج است. هنگام ایجاد ضبط txt از مقدار و نام استفاده خواهید کرد.

[  "حالت": "در انتظار تقویت" ، "نوع": "txt" ، "مقدار": "vpce: l6p0erxltt45jevfwocp" ، "name": "_6e86v84tqgqubxbwii1m">]]

به عنوان مثال ، فرض کنید نام دامنه شما است مثال.کم و این مقدار و نام در مثال قبلی خروجی نشان داده شده است. جدول زیر نمونه ای از پارامترهای ضبط TXT است.

ما پیشنهاد می کنیم که از نام به عنوان زیر دامنه ثبت استفاده کنید ، زیرا ممکن است از نام دامنه اصلی استفاده شود. با این حال ، اگر تأمین کننده DNS شما اجازه نمی دهد نامهای ثبت نام DNS حاوی خطوط زیرین باشد ، می توانید “_6E86V84TQGQUBWII1M” را حذف کنید و به سادگی از “مثال استفاده کنید.com »در ضبط txt.

پس از بررسی “_6e86v84tqgqubxbwii1m.مثال.com “، مصرف کنندگان سرویس می توانند از” مثال استفاده کنند.com “یا یک دامنه فرعی (به عنوان مثال ،”.مثال.com “یا” من.سرویس.مثال.com “).

اضافه کردن ضبط TXT به سرور DNS در دامنه خود

روش افزودن سوابق TXT به سرور DNS در قسمت شما بستگی به موجودیتی دارد که سرویس DNS شما را ارائه می دهد. تأمین کننده DNS شما می تواند Amazon Route 53 یا یک دفتر ضبط نام دامنه دیگر باشد.

ضبط برای منطقه اسکان عمومی خود ایجاد کنید. از مقادیر زیر استفاده کنید:

  • زیر نوع ضبط (نوع ضبط), انتخاب کنید txt.
  • برای TTL (ثانیه) (TTL [ثانیه]) ، 1800 را وارد کنید .
  • برای خط مشی مسیریابی (استراتژی مسیریابی), انتخاب کنید مسیریابی ساده (مسیریابی تک).
  • برای نام ضبط (نام ضبط) ، دامنه یا زیر دامنه را وارد کنید.
  • برای ترافیک ارزش/مسیر به (ترافیک ارزش/مسیر به) ، مقدار تأیید دامنه را وارد کنید.

برای اطلاعات بیشتر ، به ایجاد ضبط با استفاده از کنسول مراجعه کنید راهنمای توسعه دهنده مسیر 53 آمازون.

به وب سایت تأمین کننده DNS خود دسترسی پیدا کرده و به حساب خود وصل شوید. برای به روزرسانی سوابق DNS در قسمت خود به دنبال صفحه باشید. ضبط TXT را با نام و مقدار ارائه شده اضافه کنید. به روزرسانی ضبط DNS می تواند تا 48 ساعت طول بکشد ، اما اغلب خیلی زودتر مؤثر است.

برای دستورالعمل های خاص تر ، به مستندات تهیه کننده DNS خود مراجعه کنید. در جدول زیر پیوندهایی به مستندات چندین تأمین کننده فعلی DNS ارائه شده است. این لیست ادعا نمی کند که جامع است و توصیه ای از محصولات یا خدمات ارائه شده توسط این شرکت ها را تشکیل نمی دهد.