Überblick über DNS

Mit dem Service DNS können Sie DNS-Zonen erstellen und verwalten.

Sie können Zonen erstellen, Datensätze zu Zonen hinzufügen, und lassen Sie zu, dass das Edge-Netzwerk von Oracle Cloud Infrastructure die DNS-Abfragen Ihrer Domain verarbeitet.

Weitere Informationen finden Sie unter Ressourcendatensätze verwalten.

Tipp

Sehen Sie sich ein Einführungsvideo zum Service an.

Was ist DNS?

Das Domain Name System (DNS) übersetzt menschenlesbare Domainnamen in maschinenlesbare IP-Adressen. Ein DNS -Name Server speichert die DNS-datensätze für eine Zone und reagiert mit Antworten auf Abfragen an die zugehörige Datenbank. Wenn Sie einen Domainnamen in einen Browser eingeben, fragt das Computerbetriebssystem mehrere DNS-Name Server ab, bis es den autoritativen Name Server für diese Domain findet. Der autoritative Name Server antwortet dann mit einer IP-Adresse oder anderen angeforderten Datensatzdaten. Die Antwort wird dann an den Browser zurückgesendet, und der DNS-Datensatz wird in die Webseite aufgelöst.

Der DNS-Service bietet die folgenden Konfigurationen und Funktionen:
  • Öffentliches DNS: Erstellen Sie Zonen mit öffentlich verfügbaren Domainnamen, die im Internet erreichbar sind. Sie müssen sich bei einem DNS-Registrar registrieren (Delegation).
  • Privates DNS: Bietet die Auflösung von Hostname für Anwendungen, die innerhalb und zwischen virtuellen Cloud-Netzwerken ausgeführt werden
  • Sekundäres DNS: Sekundäres DNS bietet Redundanz für primäre DNS-Server.
  • Reverse DNS: (RDNS) Ordnet eine IP-Adresse einem Hostnamen zu.

Komponenten des DNS-Service

In der folgenden Liste werden die Komponenten beschrieben, mit denen eine DNS-Zone erstellt und über das Internet zugänglich gemacht wird.

Domain
Domainnamen identifizieren einen bestimmten Speicherort oder eine Gruppe von Speicherorten im Internet als Ganzes. Eine allgemeine Definition von Domain ist der vollständige Teil des DNS-Baums, der an die Kontrolle eines Benutzers delegiert worden ist. Beispiel: example.com oder oracle.com.
Zone
Eine Zone ist Teil des DNS-Namespace. Ein Start-of-Authority-(SOA-)Datensatz definiert eine Zone. Eine Zone enthält alle Labels unter sich im Baum, sofern nichts anderes angegeben ist.
Label
Labels werden dem Zonennamen, durch einen Punkt getrennt, vorangestellt, um den Namen einer Subdomain zu bilden. Beispiel: Der Abschnitt www von www.example.com oder die Abschnitte docs und us-ashburn-1 von docs.us-ashburn-1.oraclecloud.com sind Labels. Datensätze sind mit diesen Domains verknüpft.
Untergeordnete Zone
Untergeordnete Zonen sind unabhängige Subdomains mit ihren eigenen Start-of-Authority- und Name-Server-(NS-)Datensätzen. Die übergeordnete Zone einer untergeordneten Zone muss NS-Datensätze enthalten, die DNS-Abfragen an die für die untergeordnete Zone verantwortlichen Name Server weiterleiten. Jede untergeordnete Zone erstellt einen weiteren Link in der Delegationskette.
Resource Records
Ein Datensatz enthält bestimmte Domaininformationen für eine Zone. Jeder Datensatztyp enthält Informationen, die als Datensatzdaten (RDATA) bezeichnet werden. Beispiel: Die RDATA eines A- oder AAAA-Datensatzes enthalten eine IP-Adresse für einen Domainnamen, während MX-Datensätze Informationen zum Mailserver für eine Domain enthalten. OCI normalisiert alle RDATA in das am besten maschinenlesbare Format. Die zurückgegebene Darstellung der RDATA kann von der anfänglichen Eingabe abweichen. Weitere Informationen zu RDATA finden Sie unter Supported DNS Resource Record Types.
Delegation

Wenn Sie eine Domain mit einem Registrar delegieren, ist die von OCI gehostete Zone über das Internet zugänglich. OCI ist kein Registrar. Sie können OCI-DNS-Zonen jedoch mit Registraren wie VeriSign oder GoDaddy delegieren.

Domänennamen-Normalisierung

Der OCI-DNS-Service normalisiert Domainnamen, die Internationalized Domain Names (IDNs) verwenden, indem er sie in das Punycode-Format konvertiert. Anforderungen an OCI DNS können IDNs verwenden, aber Antworten verwenden Punycode. Beispiel: Wenn Sie eine Zone erstellen und einen IDN-Zonennamen angeben, verwendet die resultierende Antwort für die erstellte Zone Punycode.

Möglichkeiten für den Zugriff auf den DNS-Service

Auf Oracle Cloud Infrastructure (OCI) können Sie über die Konsole (eine browserbasierte Schnittstelle), die REST-API oder die OCI-CLI zugreifen. Anweisungen zur Verwendung der Konsole, API und CLI sind in verschiedenen Themen in dieser Dokumentation enthalten. Eine Liste der verfügbaren SDKs finden Sie unter Softwareentwicklungs-Kits und Befehlszeilenschnittstelle.

Authentifizierung und Autorisierung

Jeder Service in Oracle Cloud Infrastructure kann zur Authentifizierung und Autorisierung für alle Schnittstellen (Konsole, SDK oder CLI und REST-API) in IAM eingebunden werden.

Ein Administrator in einer Organisation muss Gruppen , Compartments und Policys einrichten, die steuern, welche Benutzer auf Services, Ressourcen und Zugriffstypen zugreifen können. Beispiel: Die Policys steuern, wer neue Benutzer erstellen, das Cloud-Netzwerk erstellen und verwalten, Instanzen erstellen, Buckets erstellen, Objekte herunterladen kann usw. Weitere Informationen finden Sie unter Identitätsdomains verwalten. Einzelheiten zum Schreiben von Policys für die einzelnen Services finden Sie in der Policy-Referenz.

Wenn Sie ein regulärer Benutzer sind (nicht ein Administrator), der die Oracle Cloud Infrastructure-Ressourcen verwenden muss, für die das Unternehmen verantwortlich ist, bitten Sie einen Administrator, eine Benutzer-ID für Sie einzurichten. Der Administrator kann festlegen, welche Compartments Sie verwenden können.

Ressourcen überwachen

Mit Metriken, Alarmen und Benachrichtigungen können Sie den Zustand, die Kapazität und die Performance von Oracle Cloud Infrastructure-Ressourcen überwachen. Weitere Informationen finden Sie unter Monitoring und Notifications.

DNS-Service - Funktionen und Limits

  • Der OCI-DNS-Service ist auf 1000 Zonen pro Account und 25.000 Datensätze pro Zone begrenzt. Kunden, die Zonen- und Datensatzgrößen oberhalb dieser Werte benötigen, wird empfohlen, sich unter support.oracle.com an den Support zu wenden.

  • Zonendateiuploads sind auf eine Größe von 1 MB pro Zonendatei beschränkt. Ist eine Zonendatei größer als 1 MB, müssen Sie sie in kleinere Batches aufteilen, um alle Zoneninformationen hochladen zu können. Weitere Informationen und einen Workaround zum Umgehen dieser Beschränkung finden Sie unter Beschränkungen und Überlegungen zu Zonendateien.

  • Öffentliche DNS-Zonen werden nur in der kommerziellen Realm OC1 unterstützt. Weitere Informationen und Informationen zum Prüfen, ob eine Region in OC1 enthalten ist, finden Sie unter Regionen und Availability-Domains.

Erforderliche IAM-Service-Policy

Um Oracle Cloud Infrastructure verwenden zu können, muss ein Administrator Mitglied einer Gruppe sein, der Sicherheitszugriff in einer Policy von einem Mandantenadministrator erteilt wurde. Dieser Zugriff ist unabhängig davon erforderlich, ob Sie die Konsole oder die REST-API mit einem SDK, einer CLI oder einem anderen Tool verwenden. Wenn Sie eine Meldung erhalten, dass Sie keine Berechtigung haben oder nicht autorisiert sind, fragen sie den Mandantenadministrator, welcher Zugriffstyp Ihnen zugewiesen wurde und In welchem Compartment Ihr Zugriff funktioniert.

Wenn Sie mit Policys nicht vertraut sind, finden Sie weitere Informationen unter Erste Schritte mit Policys und Allgemeine Policys. Weitere Einzelheiten zu Policys für DNS finden Sie unter Details zum DNS-Service.

Für die Verwaltung von DNS sind Berechtigungen erforderlich. Die Zugriffsebene ist kumulativ: inspect > read > use > manage. Das Verb read deckt beispielsweise die Berechtigungen zum Lesen und Prüfen ab. Das Verb manage deckt die Berechtigungen zum Prüfen, Lesen, Aktualisieren, Erstellen, Löschen und Verschieben ab.

Policys:

  • So lassen Sie alle Vorgänge für Zonen für eine bestimmte Benutzergruppe zu:
    Allow group <GroupName> to manage dns in tenancy
  • So lassen Sie das Lesen von Zonen für eine bestimmte Gruppe zu:
    Allow group <GroupName> to read dns-zones in tenancy
  • So erstellen Sie eine schreibgeschützte DNS-Managementgruppe:
    Allow group <GroupName> to read dns in tenancy