Resolver-Endpunkte
Resolver-Endpunkte sind an ein VCN oder Subnetz angehängt.
Ein zur DNS-Weiterleitung fähiger Resolver-Endpunkt ist erforderlich, bevor Sie eine Resolver-Regel erstellen können. Es ist kein Listening-Endpunkt erforderlich, wenn Compute-Instanzen Abfragen an 169.254.169.254 senden. Zwei Arten von Endpunkten werden verwendet:
- Listening: Ein Listening-Endpunkt empfängt Abfragen aus diesen Quellen: innerhalb des VCN, von anderen VCN-Resolvern oder dem DNS eines On-Premise-Netzwerks. Nach der Erstellung ist keine weitere Konfiguration für einen Listening-Endpunkt erforderlich.
- Weiterleitung: Ein Weiterleitungsendpunkt leitet DNS-Abfragen an den Listening-Endpunkt für Resolver in anderen Peer-CNs oder in einem On-Premise-Netzwerk-DNS weiter. Entscheidungen, wohin Abfragen weitergeleitet werden sollen, basieren auf von Ihnen definierten Resolver-Regeln.
Resolver-Endpunkte sind hochverfügbar und werden von Availability-Domains und Faultdomains virtueller Netzwerke unterstützt.
Hinweis
IPv6 wird für Listener- oder Weiterleitungsendpunkte nicht unterstützt.
IPv6 wird für Listener- oder Weiterleitungsendpunkte nicht unterstützt.
Ein Endpunkt kann nur für Weiterleitung oder Listening konfiguriert werden.
Hinweis
Netzwerksicherheitsgruppen (NSGs) fungieren als virtuelle Firewall für dieDNS-Resolver-Endpunkte. Eine NSG besteht aus einem Set von Ingress- und Egress-Sicherheitsregeln, die nur für die zugeordneten DNS-Resolver-Endpunkte gelten.
Netzwerksicherheitsgruppen (NSGs) fungieren als virtuelle Firewall für dieDNS-Resolver-Endpunkte. Eine NSG besteht aus einem Set von Ingress- und Egress-Sicherheitsregeln, die nur für die zugeordneten DNS-Resolver-Endpunkte gelten.
Es wird empfohlen, die Sicherheitsliste oder NSG-Sicherheitsregel zu wechseln, um Traffic für UDP-Port 53 (und optional TCP-Port 53) auf den DNS-Listener-Endpunkten zuzulassen.