DNS privado, servidores DNS privados | Nubes

Servidores DNS privados

Con cada servidor DNS privado, puede usar todas las funciones disponibles en planes DNS premium. Por ejemplo, puede usar servicios avanzados como DNS dinámico, DNS secundario y gestión TTL. Además, su servidor DNS privado será administrado y compatible con nuestros administradores de sistemas profesionales y experimentados. Por otro lado, puede acceder a ella a través de nuestra interfaz web, donde puede administrar fácilmente su colección de nombres de dominio.

DNS privado

Crear y administrar zonas DNS (Sistema de nombres de dominio) Privado.

Use DNS privado para crear áreas privadas con nombres de dominio que especifica. Puede administrar completamente las áreas y grabaciones para proporcionar una resolución de nombre de host Para aplicaciones realizadas dentro y entre redes de nubes virtuales (VCN ) y en el sitio u otras redes privadas.

El DNS privado también proporciona una resolución de DNS en varias redes (por ejemplo, en otra red de nube virtual dentro de la misma región, en otra región o en una red externa). DNS privado se puede administrar en la API DNS y la consola .

Recursos utilizados en DNS privado

  • Zonas DNS privadas: Las zonas DNS privadas contienen datos DNS accesibles solo desde una red de nube virtual, por ejemplo, direcciones IP privadas. Un área privada de DNS ofrece las mismas características que una zona DNS de Internet, pero proporciona respuestas solo a los clientes que pueden alcanzarla a través de una red de nube virtual. Cada área pertenece a una vista única.
  • Grabaciones privadas de la zona DNS: Los diferentes tipos de grabación son compatibles con el DNS global y el DNS Private. Consulte los registros de recursos admitidos.
  • Vistas de DNS privadas: Una vista de DNS privada es un conjunto de áreas privadas. El mismo nombre de zona se puede usar en muchas vistas, pero los nombres de área de una vista deben ser únicos.
  • Solucionador de DNS privado : Un resolución de DNS privado dedicado al VCN contiene la configuración que sirve las respuestas a las solicitudes DNS dentro del VCN. Las vistas del resolutor determinan el área y los datos de registro aplicables a la resolución. Las direcciones de resolución en el resolución proporcionan otra entrada y otra salida además de la entrada predeterminada en 169.254.169.254. Para obtener más información, consulte Resolutores de DNS privados.
  • Dirección de solucionadores DNS privado: Utilice los recursos de dirección de resolución para configurar la entrada y salida de la nube virtual. Direcciones de resolución Use las direcciones IP de la subred en la que se crean. Se crea una tarjeta de interfaz de red virtual correspondiente para cada dirección de resolución.
  • Red de nube virtual: Cuando crea una red de nube virtual, también se crea automáticamente un resolución dedicado.
  • Subred: Se utiliza una subred dentro de una red de nube virtual al crear direcciones de resolución. Las direcciones IP de la subred se utilizan para escuchar y transmitir direcciones.
  • Grupo de seguridad de red: Posiblemente puede configurar la lista de grupos de seguridad de red para direcciones de resolución. Los grupos de seguridad de la red controlan el tráfico entrante y saliente hacia y desde la dirección del resolución.

Consulte la resolución de DNS privado en la documentación de redes para obtener más información sobre los recursos de VCN.

Recursos protegidos

Algunos recursos de DNS privados, como áreas y vistas, están protegidos. Oracle administra automáticamente los recursos protegidos. Puede mostrar recursos protegidos, pero la modificación es limitada. Todos los resonedores dedicados a una red de nube virtual están protegidos. Los recursos protegidos no se tienen en cuenta dentro de los límites o cuotas de servicio.

Vistas predeterminadas

Cada resolución dedicado a una red de nube virtual tiene una vista predeterminada protegida. Puede agregar otras áreas a la vista predeterminada, pero las restricciones se aplican a los nombres de zona para evitar colisiones con áreas protegidas. Si se elimina un resolución y su vista predeterminada contiene áreas que no están protegidas, la vista predeterminada se convierte en una vista que no está protegida en lugar de ser eliminada. Puede crear y adjuntar una vista a un resolución además de la vista predeterminada para que sus áreas puedan resolverse en el VCN.

Configuración y resolución

DNS

Puedes crear una estructura de árbol dominio Completo o parcial. A vista puede ser utilizado por cualquier número de resuelto y puede compartir datos de DNS privados en Redes de nubes virtuales Dentro de la misma región. Puede usar estas áreas para el DNS fraccional porque el mismo nombre de zona se puede usar en un área privada y una zona de Internet. Se pueden utilizar diferentes respuestas para consultas públicas y privadas de un VCN.

El resolución escucha a 169.254.169.254 por defecto. Puede elegir definir direcciones de solucionador para obtener más entradas y salidas. Una dirección de solucionador de escucha utiliza una dirección IP para escuchar en el subred especificado. Una dirección de resolución de transmisión utiliza dos direcciones IP, una para escuchar y otra para la transmisión. Antes de crear una dirección de resolución, asegúrese de que haya suficientes direcciones IP disponibles en la subred. IPv6 no es compatible.

Agregar reglas para definir la lógica de solicitud a las solicitudes. El único tipo de regla compatible es hacia adelante. Esta regla transmite condicionalmente una solicitud a una dirección IP de destino de acuerdo con la dirección IP del cliente o la Qname objetivo. La dirección IP de destino puede estar destinada a una configuración del sitio, una red privada o una dirección de resolución de audición en otro VCN.

  1. Cada vista adjunta se evalúa en orden. La vista predeterminada se evalúa por último, si no se incluye explícitamente en la lista.
  2. Las reglas de resolución se evalúan en orden.
  3. La solicitud se resuelve en Internet.

Por ejemplo, si un área de solicitud es incluido un área en una vista privada y el nombre no existe en el área, devuelve una respuesta Nxdomain gradual.

Red de nube virtual

La entrada y salida entre las redes de nubes virtuales o entre las redes de nubes virtuales y las redes en el sitio requieren conectividad. Establecer una conexión puede requerir un Puerta de entrada de emparejamiento local o puerta de enlace de emparejamiento remoto Entre redes de nubes virtuales. La conexión entre una VCN y redes en el sitio requiere FastConnect o un túnel IPsec (VPN iPsec).

Listas de seguridad de red de nube virtual y todo grupos de seguridad de red referenciado debe autorizar el tráfico requerido. DHCP En la lista de seguridad debe activarse para la entrada y salida, e incluir la dirección IP de la dirección de resolución correspondiente. Las reglas de seguridad para las direcciones de escucha deben permitir la entrada UDP Sin conexión al puerto de destino 53, la salida UDP sin conexión al puerto 53 de origen y la entrada TCP En el puerto del destino 53. Las reglas de seguridad para las direcciones de transmisión deben autorizar la salida UDP sin conexión al puerto de destino 53, la entrada UDP sin conexión al puerto 53 de origen y la salida TCP al puerto del destino 53.

Caso de trabajo

Zonas DNS personalizadas en una red de nube virtual

EL zonas Los DN privados se agrupan en puntos de vista . Todos los resuelto dedicado a una red de nube virtual tiene una vista predeterminada que se crea automáticamente. Para crear una zona DNS personalizada que se resuelva en una red de nube virtual, cree el área privada en la vista predeterminada del resolución dedicada o cree el área en una nueva vista y agregue este último a la lista de vistas adjuntas del resolución dedicada. Para obtener una guía detallada sobre esta configuración, consulte el Centro de ayuda: configuración de los resultadores y vistas de las zonas DNS privadas.

Terrible

Cree áreas privadas con el mismo nombre que los nombres públicos en Internet. Luego agregue las áreas a una de las vistas del resolución Red de nube virtual . En la red de nube virtual, los nombres se resuelven de acuerdo con la configuración del DNS privado. Los mismos nombres dan diferentes respuestas dependiendo del origen de la solicitud.

DNS privado DNS compartido en una región

Las redes de nube virtual de la misma región pueden resolver cada solicitud de sus opiniones privadas. Por ejemplo, suponga que quería implementar esta solución con las redes de nube virtual A y B. Agregue la vista predeterminada de la red de nube virtual dedicada a a las vistas adjuntas del resolución dedicada de la red de nube virtual B B. Luego agregue la vista predeterminada del resolución dedicado de la red de nube virtual B a las vistas adjuntas del resolución dedicada de la red de nube virtual a A.

Puede reutilizar la misma zona privada o el mismo conjunto de áreas privadas en varias redes de nube virtual. Esta solución puede reducir la duplicación de la configuración DNS. Crear una vista y agregar áreas privadas. Para cada red de nube virtual, agregue la nueva vista a la lista de vistas adjuntas del resolución dedicada de la red de nube virtual. Para obtener una guía detallada sobre esta configuración, consulte el Centro de ayuda: configuración de los resultadores y vistas de las zonas DNS privadas.

Resolución de DNS entre redes de nubes virtuales

Enviar solicitudes entre redes de nube virtual utilizando direcciones de resolución. Las redes de nubes virtuales pueden existir en diferentes regiones. Esta solución requiere un Puerta de entrada de emparejamiento local o puerta de enlace de emparejamiento remoto . Para enviar tráfico a la red de nube virtual A a la red B Virtual B, agregue una dirección de escucha al resolución de la red de nube virtual B B. Luego agregue una dirección de transmisión al resolución dedicado de la red de nube virtual. Cree una regla sobre el resolución dedicado de la red de nube virtual A que transmite el tráfico a la dirección de la dirección de escucha de la red de nube virtual B a través de la dirección de transmisión de la red de nubes virtuales. Para enviar tráfico en las dos instrucciones entre las redes de nubes virtuales, agregue una dirección de resolución de transmisión y escucha a cada resolución dedicada, y agregue una regla en cada resolución dedicada. Para obtener una guía detallada sobre esta configuración, consulte Crónicas de la implementación DNS-Private-Private-Team.

Conectividad entre una red de nube virtual y servidores de nombres en el sitio

Puede enviar solicitudes entre una red de nube virtual y servidores de nombres en el sitio en ambas direcciones. Esta solución requiere conectividad entre la red de nube virtual y la red en el sitio con FastConnect o un túnel IPsec (VPN iPsec). Para enviar tráfico a una red en la nube virtual, agregue una dirección de escucha a su resolución dedicado y envíe tráfico a su dirección. Para enviar tráfico desde una red de nube virtual, agregue una dirección de transmisión a su resolución dedicada, así como una regla que transmite el tráfico al servidor de direcciones en el sitio a través de la dirección. Para obtener una guía detallada sobre esta configuración, consulte Crónicas de la implementación DNS-Private-Private-Team.

Trabajos avanzados

Las redes de nube virtual se pueden configurar para varios casos de empleo. Una sola red de nube virtual puede emparejarse con otra red de nube virtual y configurarse para conectarse a un servidor de nombres en el sitio. La transferencia también se puede encadenar a través de muchas redes de nubes virtuales.

Registros de recursos compatibles

El servicio DNS de Oracle Cloud Infrastructure admite muchos tipos deregistro ingenioso. La siguiente lista proporciona una breve explicación del objetivo de cada tipo de registro admitido para el DNS privado. Para el público DNS, consulte la sección Pública DNS Admitido Registros de recursos. Evite ingresar información confidencial cuando proporcione datos de registro. Los enlaces RFC le permiten acceder a información adicional sobre los tipos de grabación y su estructura de datos.

Nota sobre los datos de registro

OIC normaliza a todos Rdata en el formato más legible por la máquina. La presentación de retorno de los datos de registro puede diferir de su entrada inicial.

Ejemplo :

Los tipos de registro de CNAME, DNAME y MX de los tipos de grabación pueden contener nombres de dominio absolutos. Si el RData especificado para uno de estos tipos de grabación no termina con un punto para representar la raíz, se agrega el punto.

Puede usar diferentes bibliotecas DNS para normalizar los datos de grabación antes de ingresar.

Lenguaje de programación Biblioteca
Ir Biblioteca DNS en Go
Java dnsjava
Pitón dnspython

Tipos de grabación privada de recursos DNS

Una grabación de dirección utilizada para apuntar un nombre de host a una dirección IPv4. Para obtener más información sobre los registros A, consulte el estándar RFC 1035. La grabación de la dirección AAAA para señalar un nombre de host a una dirección IPv6. Para obtener más información sobre las grabaciones AAAA, consulte el estándar RFC 3596. CAA Una grabación de CAA permite al titular de un nombre de dominio indicar a las autoridades de certificación autorizadas a emitir certificados para este campo. Para obtener más información sobre las grabaciones de CAA, consulte el estándar RFC 6844. Cname A Cname Recording (Nombre canónico) identifica el nombre canónico de un dominio. Para obtener más información sobre las grabaciones de CNAME, consulte el estándar RFC 1035. DName Una grabación de DName (nombre de delegación) presenta un comportamiento similar al de una grabación de CNAME, pero le permite corresponder en correspondencia toda la subarborescencia de una redacción con otra área. Para obtener más información sobre las grabaciones de DName, consulte el estándar RFC 6672. MX A MX Grabación (intercambiador de correo electrónico) Define el servidor de mensajería que acepta correos electrónicos de un dominio. Los registros MX deben apuntar a un nombre de host. Los registros MX no deben apuntar a un CNAME o una dirección IP para obtener más información sobre los registros MX, consulte el estándar RFC 1035. PT Una grabación PTR (puntero) corresponde a una dirección IP con un nombre de host. Este es el comportamiento inverso de una grabación A que coincide con un nombre de host con una dirección IP. Los registros PTR son comunes en las zonas de DNS inversas. Para obtener más información sobre los registros PTR, consulte el estándar RFC 1035. La grabación SRV A SRV (localizador de servicio) permite a los administradores usar varios servidores para la misma área. Para obtener más información sobre los registros SRV, consulte el estándar RFC 2782. Txt una grabación txt contiene un texto descriptivo legible para el ojo. También puede incluir un contenido legible con los ojos para usos específicos. Este tipo de grabación se usa comúnmente para grabaciones SPF y DKIM que requieren elementos de texto no legibles para el ojo. Para obtener más información sobre las grabaciones de TXT, consulte el estándar RFC 1035.

Se requieren estrategias de IAM

Para usar el DNS privado, se debe permitir que un usuario lo haga (a través de una estrategia IAM). Los usuarios del grupo de administradores tienen los derechos requeridos. Si un usuario no forma parte del grupo de administradores, una estrategia como TI permite a un grupo específico administrar el DNS privado:

Permitir que el grupo administre DNS en la tenencia donde Target.DNS.alcance = 'privado'

Si no conoce las estrategias, consulte la introducción a las estrategias y estrategias actuales. Para obtener más detalles sobre estrategias privadas de DNS, consulte la referencia de la estrategia DNS.

Servidores DNS privados

Los servidores DNS privados son servidores DNS completamente blancos. Cuando obtiene un servidor DNS privado, está vinculado a nuestra red y a nuestra interfaz web. El servidor será administrado y compatible con nuestros administradores de sistemas y puede administrar todas sus áreas a través de nuestra interfaz web. Cada servidor DNS privado ha incluido:

  • Todas las características premium: gestión de TTL, DNS Secondary, Cloud Domains, DNS Dynamic, SOA y Time Settics por hora
  • Zonas DNS ilimitadas. Puede alojar tantas zonas DNS como su servidor puede administrar. Se observará 24/7 y nuestro equipo se comunicará con usted si se alcanza el límite del servidor. Proporcionaremos información detallada (gráficos y periódicos) de nuestra vigilancia.
  • Records DNS ilimitados. Puede alojar tantos registros DNS como su servidor puede administrar. Se monitoreará 24/7 y nuestro equipo se comunicará con usted si se alcanza un límite de servidor. Si lo necesita, le proporcionaremos información detallada (gráficos y periódicos) de nuestra vigilancia.
  • Solo las ubicaciones que necesitas. No es necesario tener 10 servidores DNS privados o más, solo puede comprar servidores DNS privados que ubicaciones cercanas a sus clientes.
  • Puede comprar un servidor DNS privado con recursos que satisfagan sus necesidades. No hay necesidad de pagar la asistencia, la administración del sistema y el equipo que no necesita.
  • Todos los servidores DNS privados son administrados y respaldados por nuestro equipo. Todas las características de nuestro sistema se implementarán en su servidor privado.
  • Los servidores DNS privados tienen una dirección IP dedicada y un puntero de grabación (PTR). Se pueden usar para el servicio DNS en White Marquee para reventa.
  • Nuestra API HTTP se puede utilizar para una integración completa con su sistema
  • El tiempo de entrega es un día hábil

Ventajas de usar un servidor DNS privado

El servidor DNS privado tiene muchas ventajas, y tan pronto como comience a usarlo, puede disfrutarlo. Por lo tanto, le presentaremos brevemente las ventajas principales e importantes que ofrecen un servidor DNS privado:

Funciones DNS premium

Con cada servidor DNS privado, puede usar todas las funciones disponibles en planes DNS premium. Por ejemplo, puede usar servicios avanzados como DNS dinámico, DNS secundario y gestión TTL. Además, su servidor DNS privado será administrado y compatible con nuestros administradores de sistemas profesionales y experimentados. Por otro lado, puede acceder a ella a través de nuestra interfaz web, donde puede administrar fácilmente su colección de nombres de dominio.

DNS Records y zonas DNS

La ventaja de un servidor DNS privado es que le permite crear y acomodar tantas áreas DNS como su servidor puede administrarlo. Si este es uno de sus principales requisitos, debe invertir absolutamente en dicho servidor. Una vez que se alcanza el límite, será notificado e informado en detalle. También puede crear muchos y diferentes tipos de registros DNS. Esto le brinda la oportunidad de configurar su DNS exactamente como desee.

Solución rentable

Un servidor DNS privado es una decisión asequible y práctica porque solo paga los recursos que satisfacen sus necesidades. No está obligado a gastar sumas adicionales en características que realmente no usará. Además, sus gastos solo se refieren a servidores DNS privados ubicados cerca de sus clientes. Por lo tanto, satisface perfectamente sus necesidades a un precio razonable!

Ubicaciones disponibles:

  • Servidores DNS privados en EE. UU., TX
  • Servidores DNS privados en EE. UU., CA
  • Servidores DNS privados en los Estados Unidos,
  • Servidores DNS privados en los Estados Unidos, ir
  • Servidores DNS privados en Canadá
  • Servidores DNS Private UK del Reino Unido
  • Servidores DNS privados en Francia
  • Servidores DNS privados en Alemania
  • Servidores DNS privados en España
  • Servidores DNS privados en Portugal
  • Servidores DNS privados en los Países Bajos
  • Servidores DNS privados en la República Checa
  • Servidores DNS privados en Eslovaquia
  • Servidores DNS DNS DNS
  • Servidores privados DNS en Rumania
  • Servidores privados DNS en Bulgaria
  • Servidores DNS privados en Turquía
  • Servidores DNS privados en Israel
  • Servidores DNS de Moldavia
  • Servidores DNS privados en Letonia
  • Servidores DNS privados en Ucrania
  • Servidores DNS privados en Rusia
  • Servidores privados DNS en Australia
  • Servidores DNS privados en Brasil
  • Servidores DNS privados en Hong Kong
  • Servidores DNS privados en Sudáfrica

Ubicaciones protegidas por DDoS:

  • Servidores DNS privados en Alemania
  • Servidores DNS privados en Francia
  • Servidores DNS privados en Canadá
  • Servidores DNS privados en los Estados Unidos, ir

Gestión de nombres de DNS privados para servicios de puntos de terminación VPC

Los proveedores de servicios pueden configurar nombres de DNS privados para sus servicios de punto de terminación. Cuando un proveedor de servicios utiliza un nombre público DNS existente como un nombre de DNS privado para su servicio de punto de terminación, los consumidores de servicios no necesitan modificar aplicaciones que usen el nombre público existente. Antes de poder configurar un nombre de DNS privado para su servicio de punto de terminación, debe demostrar que usted es el propietario del dominio verificando la propiedad del campo.

Consideración
  • Un servicio de punto de terminación solo puede tener un nombre de DNS privado.
  • No debe crear un registro para el nombre DNS Private, para que solo los servidores del VPC del consumidor del Servicio puedan resolver el nombre privado de DNS.
  • Los nombres de DNS privados no son compatibles con los puntos de terminación del equilibrador final a mano.
  • Para verificar un campo, debe tener un nombre de host público o un proveedor público de DNS.
  • Puedes verificar el dominio de un subdominio. Por ejemplo, puedes verificar ejemplo.comunicarse, En vez de tiene.ejemplo.comunicarse. Como se indica en la especificación RFC 1034, cada etiqueta DNS puede incluir hasta 63 caracteres y todo el nombre de dominio no debe exceder una longitud total de 255 caracteres. Si agrega un subdominio adicional, debe verificar el subdominio o el dominio. Por ejemplo, imagina que tuviste un tiene.ejemplo.comunicarse y verificado un ejemplo.comunicarse. Agregas ahora B.ejemplo.comunicarse Como nombre de DNS privado. Debes comprobar ejemplo.comunicarse O B.ejemplo.comunicarse para que los consumidores del servicio puedan usar el nombre.

Verificación de la propiedad de la propiedad

Su dominio está asociado con un conjunto de registros de servicio de nombres de dominio (DNS) que administra a través de su proveedor de DNS. Una grabación txt es un tipo de grabación DNS que proporciona información adicional en su campo. Consiste en un nombre y un valor. Como parte del proceso de verificación, debe agregar una grabación TXT al servidor DNS para su dominio público.

La verificación de la propiedad del dominio se completa cuando detectamos la existencia de la grabación de TXT en los parámetros DNS de su dominio.

Después de agregar una grabación, puede verificar el estado del proceso de verificación de dominio utilizando la consola VPC de Amazon. En el panel de navegación, elija Servicios de punto final (servicios de punto de terminación). Seleccione el servicio de punto de terminación y verifique el valor delDeclaración de verificación de dominio en la pestaña Detalles (Detalles). Si verificar el dominio está en progreso, espere unos minutos y actualice la pantalla. Si es necesario, puede iniciar el proceso de verificación manualmente. Elegir Comportamiento, Verificar la propiedad domant para el nombre de DNS privado (Verifique la propiedad del dominio para el nombre DNS Private).

El nombre de DNS privado está listo para ser utilizado por los consumidores del servicio cuando el estado de verificación es verificado (comprobado). Si el estado de verificación cambia, se rechazan las nuevas solicitudes de conexión, pero las conexiones existentes no se ven afectadas.

Si el estado de verificación es fallido (varado), ver resolución de problemas de verificación de dominio.

Obtener el nombre y el valor

Le proporcionamos el nombre y el valor que usa en la grabación de TXT. Por ejemplo, la información está disponible en la consola de administración de AWS. Seleccione el servicio de punto de terminación y consulte Nombre de verificación de dominio (Nombre de verificación de dominio) y Valor de verificación de dominio (Valor de verificación de dominio) en la pestaña Detalles (Detalles) para el servicio de punto de terminación. También puede usar el comando AWS CLI Describe-VPC-endpoint-Configurations para obtener información sobre la configuración del nombre DNS privado para el servicio de puntos de terminación especificado.

AWS EC2 Describa-VPC-EDENPOPTO-Service-Configuraciones \- VPCE-SVC-071AFFFF7066E61E0 --consulta ServiceConfigurations [*].Privación

Aquí hay un ejemplo de salida. Usará el valor y el nombre cuando cree la grabación de txt.

[  "Estado": "Pendingverification", "Tipo": "Txt", "Valor": "VPCE: L6P0ERXLTT45JEVFWOCP", "Nombre": "_6e86v84tqgqubxbwii1m">]

Por ejemplo, supongamos que su nombre de dominio es ejemplo.comunicarse y ese valor y nombre se indican en el ejemplo de salida anterior. La siguiente tabla es un ejemplo de parámetros de grabación txt.

Sugerimos que use el nombre como subdominio de registro, ya que el nombre de dominio básico ya puede ser utilizado. Sin embargo, si su proveedor de DNS no permite que los nombres de registro de DNS contengan líneas subrayadas, puede omitir el “_6e86v84tqgqubwii1m” y simplemente usar “ejemplo.com »en txt grabación.

Después de verificar “_6e86v84tqgqubxbwii1m.ejemplo.com “, los consumidores del servicio pueden usar” Ejemplo.com “o un subdominio (por ejemplo”, servicio.ejemplo.com “o” mi.servicio.ejemplo.com “).

Agregar una grabación TXT al servidor DNS en su dominio

El procedimiento para agregar registros TXT al servidor DNS en su campo depende de la entidad que proporciona su servicio DNS. Su proveedor de DNS puede ser Amazon Route 53 u otra oficina de grabación de nombres de dominio.

Cree una grabación para su área publicitaria pública. Use los siguientes valores:

  • Abajo Tipo de registro (tipo de grabación), elegir TXT.
  • Para TTL (segundos) (TTL [segundos]), ingrese 1800 .
  • Para Política de enrutamiento (estrategia de enrutamiento), seleccionar Enrutamiento simple (enrutamiento único).
  • Para Nombre de registro (Nombre de grabación), ingrese el dominio o el subdominio.
  • Para Valor/ruta tráfico a (Valor/ruta del tráfico a), ingrese el valor de verificación del dominio.

Para obtener más información, consulte la creación de grabaciones utilizando la consola Guía de desarrolladores de Amazon Route 53.

Acceda al sitio web de su proveedor de DNS y conecte a su cuenta. Busque la página para actualizar los registros DNS en su campo. Agregue una grabación txt con el nombre y el valor que hemos proporcionado. La actualización de una grabación de DNS puede demorar hasta 48 horas, pero a menudo es efectivo mucho antes.

Para obtener instrucciones más específicas, consulte la documentación de su proveedor de DNS. La siguiente tabla proporciona enlaces a la documentación de varios proveedores de DNS actuales. Esta lista no dice ser exhaustiva y no constituye una recomendación de los productos o servicios proporcionados por estas compañías.