DNS privado

En este tema se describe cómo crear y gestionar zonas del sistema de nombres de dominio (DNS). El DNS privado le permite utilizar sus propios nombres de dominio de DNS privados y gestionar completamente las zonas y los registros asociados para proporcionar una resolución de nombre de host para las aplicaciones que se ejecutan dentro y entre redes virtuales en la nube (VCN ), así como para su red local u otra red privada. El DNS privado también proporciona resolución de DNS en las redes (por ejemplo, otra VCN dentro de la misma región, entre regiones o en una red externa). El DNS privado se puede gestionar en la consola y la API de DNS de Oracle Cloud Infrastructure (OCI).

Visión general del DNS privado

Según el uso, el DNS privado puede implicar recursos de DNS (zonas , registros , vistas y resolvers ) así como recursos de VCN (VCNs , subredes y grupos de seguridad de red (NSG).

Recursos utilizados en DNS privado

Recursos de DNS
  • Zonas DNS privadas: las zonas DNS privadas contienen datos DNS a los que solo se puede acceder desde una red virtual en la nube (VCN), como direcciones IP privadas. Una zona de DNS privada tiene capacidades parecidas a una zona de DNS de Internet, pero proporciona respuestas solo a clientes que puedan acceder a ella a través de una VCN. Cada zona pertenece a una única vista.
  • Registros de zona de DNS privados: se admiten diferentes tipos de registros para DNS global y privado. Consulte Registros de recursos soportados.
  • Vistas de DNS privadas: una vista de DNS privada es una recopilación de zonas privadas. El mismo nombre de zona se puede utilizar en varias vistas, pero los nombres de zona de una vista deben ser únicos.
  • Solucionador de DNS privado: un solucionador de DNS privado dedicado a VCN contiene la configuración que determina las respuestas a las consultas DNS en la VCN. Las vistas del solucionador determinan la zona y los datos de registro aplicables a la resolución. Los puntos finales de solucionador en el solucionador proporcionan entrada y salida adicionales a la entrada por defecto en 169.254.169.254. Para obtener más información, consulte Solucionadores de DNS privados.

  • Punto final de solucionador de DNS privado: utilice recursos de punto final de solucionador para configurar la entrada y la salida en la VCN. Los puntos finales de solucionador consumen direcciones IP en la subred en la que se crea. Se crea una VNIC correspondiente para cada punto final de resolución.
Recursos de VCN:
  • VCN: al crear una VCN, también se crea automáticamente un solucionador dedicado.
  • Subred: una subred de una VCN se utiliza al crear puntos finales de solucionador. Las direcciones IP de la subred se consumen para recibir y reenviar direcciones.
  • Grupo de seguridad de red (NSG): si lo desea, puede configurar una lista de grupos de seguridad de red para los puntos finales de resolución. Los NSG controlan el tráfico de entrada y salida hacia y desde el punto final del solucionador.

Consulte Solucionadores de DNS privados. En la documentación de redes, para obtener más información sobre los recursos de VCN.

Recursos protegidos

Algunos recursos DNS privados, como zonas y vistas, están "protegidos". Oracle gestiona automáticamente los recursos protegidos. Puede ver los recursos protegidos, pero su capacidad para modificarlos es limitada. Todos los solucionadores dedicados a VCN están protegidos. Los recursos protegidos no cuentan para los límites ni las cuotas de servicio.

Vistas por defecto

Cada solucionador dedicado a VCN tiene una vista por defecto protegida. Puede agregar sus propias zonas a la vista predeterminada, pero hay restricciones en los nombres de zonas para evitar colisiones con zonas protegidas. Si se suprime un solucionador y su vista por defecto contiene zonas no protegidas, la vista por defecto se convertirá en una vista no protegida en lugar de suprimirse. Puede crear y asociar una vista a un solucionador, además de la vista por defecto, para que sus zonas se puedan resolver en la VCN.

Configuración y resolución

DNS

Puede crear un árbol de dominio completo o parcial. Cualquier número de resolvers puede utilizar una vista y compartir datos privados de DNS en las VCN de la misma región. Puede utilizar estas zonas para DNS de horizonte dividido porque se puede utilizar el mismo nombre de zona en una zona privada y una zona de Internet. Se pueden servir diferentes respuestas para las consultas públicas y privadas desde su VCN.

El solucionador recibe en 169.254.169.254 por defecto. Puede elegir definir puntos finales de resolución para una entrada y salida adicionales. Un punto final de resolución de recepción consume una dirección IP para recibir en la subred especificada. Un punto final de resolución de reenvío consume dos direcciones IP, una para recibir y otra para reenviar. Antes de crear un punto final de resolución, asegúrese de que haya suficientes direcciones IP disponibles en la subred. IPV6 no está soportado actualmente.

Agregue reglas para definir la lógica para responder consultas. Actualmente, el único tipo de regla soportado es FORWARD. Esta regla reenvía de forma condicional una consulta a una IP de destino basada en la IP de cliente o en el destino QNAME . La dirección IP de destino puede ser para una configuración local, una red privada o un punto final de resolución de recepción en una VCN diferente.

Las respuestas de DNS en una VCN se evalúan mediante la configuración del solucionador dedicado en un orden específico:
  1. Cada vista adjunta se evalúa en orden. La vista por defecto se evalúa en último lugar, si no se incluye explícitamente en la lista.
  2. Las reglas de resolución se evalúan en orden.
  3. La consulta se resuelve en Internet.
El primer elemento de la secuencia que puede proporcionar una respuesta lo hace. Después de proporcionar una respuesta, no se evalúan más elementos, incluso si la respuesta es negativa.

Por ejemplo, si un nombre de consulta es incluido por una zona en una vista privada y el nombre no existe en la zona, esta última devolverá una respuesta NXDOMAIN autorizada.

VCN

La entrada y salida entre VCN o entre VCN y redes locales requieren conectividad. Es posible que el establecimiento de una conexión requiera una puerta de enlace de intercambio de tráfico local (LPG ) o una puerta de enlace de intercambio de tráfico remota (RPG ) entre las VCN. La conexión entre una VCN y las redes locales necesita FastConnect o un túnel IPSec (VPN IPSec).

Las listas de seguridad de VCN y cualquier NSG al que se haga referencia deben permitir el tráfico necesario. Se debe activar DHCP en la lista de seguridad para la entrada y salida e incluir la dirección IP del punto final del solucionador correspondiente. Las reglas de seguridad para los puntos finales de recepción deben permitir la entrada de UDP sin conexión en el puerto de destino 53, la salida de UDP sin conexión en el puerto de origen 53 y la entrada de TCP en el puerto de destino 53. Las reglas de seguridad para reenviar puntos finales deben permitir la salida de UDP sin conexión en el puerto de destino 53, la entrada de UDP sin conexión en el puerto de origen 53 y la salida de TCP en el puerto de destino 53.

Para obtener información y tutoriales adicionales, consulte estas páginas:

Casos de Uso

Zonas de DNS personalizadas dentro de una VCN

Las zonas de DNS privadas se agrupan en vistas . Todos los resolvers dedicados de VCN tienen una vista por defecto que se crea automáticamente. Para crear una zona de DNS personalizada que se resuelva desde una VCN, cree la zona privada en la vista por defecto del solucionador dedicado o cree la zona en una nueva vista y agréguela a la lista de vistas asociadas del solucionador dedicado. Consulte Centro de ayuda/Configuración de vistas y solucionadores de zonas de DNS privadas para obtener una guía detallada sobre cómo configurar esto.

Horizonte dividido

Cree zonas privadas con los mismos nombres que los nombres públicos en Internet. A continuación, agregue las zonas a una de las vistas del solucionador de VCN . En la VCN, los nombres se resuelven según la configuración de DNS privada. Los mismos nombres ofrecen diferentes respuestas en función del origen de la solicitud.

Zonas de DNS privadas compartidas dentro de una región

Los VCN de la misma región pueden resolver solicitudes de las demás vistas privadas. Por ejemplo, supongamos que desea implantar esta solución con VCN A y VCN B. Agregue la vista por defecto del solucionador dedicado de la VCN A a las vistas asociadas del solucionador dedicado de la VCN B. A continuación, agregue la vista por defecto del solucionador dedicado de VCN B a las vistas asociadas del solucionador dedicado de VCN A.

La misma zona privada o recopilación de zonas privadas se puede reutilizar en varios VCN. Esta solución puede reducir la duplicación de configuración de DNS. Cree una vista y agregue una o más zonas privadas a la vista. Para cada VCN, agregue la nueva vista a la lista de vistas asociadas del solucionador dedicado de la VCN. Consulte Help Center/Configure private DNS zone view and resolvers para obtener una guía detallada sobre cómo configurar esto.

Resolución de DNS entre VCN

Envíe solicitudes entre las VCN mediante puntos finales de resolución. Las VCN pueden existir en diferentes regiones. Esta solución requiere un gateway de intercambio de tráfico local o remoto (LPG /RPG ). Para enviar tráfico desde la VCN A a la VCN B, agregue un punto final de recepción al solucionador de la VCN B. A continuación, agregue un punto final de reenvío al solucionador dedicado de la VCN A. Cree una regla en el solucionador dedicado de VCN A que reenvíe el tráfico a través del punto final de reenvío de VCN A a la dirección del punto final de recepción de VCN B. Para enviar tráfico en ambas direcciones entre las VCN, agregue un punto final de resolución de reenvío y recepción a cada solucionador dedicado y agregue una regla en cada solucionador dedicado. Consulte A-Team Chronicles/Private DNS Implementation para obtener una guía detallada sobre cómo configurar esto.

Conectividad entre una VCN y servidores de nombres locales

Las solicitudes se pueden enviar entre una VCN y los servidores de nombres locales en cualquier dirección. Esta solución requiere conectividad entre la VCN y la red local mediante FastConnect o un túnel IPSec (VPN IPSec). Para enviar tráfico a una VCN, agregue un punto final de recepción a su solucionador dedicado y envíe tráfico a su dirección. Para enviar tráfico desde una VCN, agregue un punto final de reenvío a su solucionador dedicado y una regla que reenvíe el tráfico a través del punto final a la dirección del servidor de nombres local. Consulte A-Team Chronicles/Private DNS Implementation para obtener una guía detallada sobre cómo configurar esto.

Casos de uso avanzados

Se pueden configurar VCN para más de un caso de uso. Una única VCN se podría conectar con otra VCN y configurar para conectarse a un servidor de nombres local. El reenvío también se puede encadenar entre varias VCN.

Registros de recursos soportados

El servicio Oracle Cloud Infrastructure DNS soporta muchos tipos de registro de recursos. La siguiente lista proporciona una breve explicación del objetivo de cada tipo de registro soportado para DNS privado. Para obtener información sobre DNS público, consulte Registros de recursos soportados por DNS público. Evite introducir información confidencial al introducir los datos de registro. Los enlaces RFC le permiten obtener información adicional sobre los tipos de registro y la estructura de datos.

Nota sobre RDATA

Oracle Cloud Infrastructure normaliza todos los RDATA en el formato más legible por la máquina. La presentación devuelta de los RDATA puede diferir de la entrada inicial.

Ejemplo:

El RDATA de los tipos de registro CNAME, DNAME y MX puede contener uno o más nombres de dominio absolutos. Si el RDATA especificado para uno de estos tipos de registro no termina en punto para representar la raíz, se agregará dicho punto.

www.example.com --> www.example.com.

Puede utilizar varias bibliotecas DNS para normalizar el RDATA antes de que se introduzca.

Lenguaje de programación Biblioteca
Go Biblioteca DNS en Go
Java dnsjava
Python dnspython

Tipos de registro de recurso DNS privado

A
Se utiliza un registro de dirección para apuntar a un nombre de host en una dirección IPv4. Para obtener más información sobre los registros A, consulte RFC 1035.
AAAA
Se utiliza un registro de dirección para apuntar a un nombre de host en una dirección IPv6. Para obtener más información sobre los registros AAAA, consulte RFC 3596.
CAA
Un registro de autorización de autoridad de certificación permite a un titular de nombre de dominio especificar una o más autoridades de certificación autorizadas para emitir certificados para ese dominio. Para obtener más información sobre los registros CAA, consulte RFC 6844.
CNAME
Un registro de nombre canónico identifica el nombre canónico de un dominio. Para obtener más información sobre los registros CNAME, consulte RFC 1035.
DNAME
Un registro de nombre de delegación tiene un comportamiento similar al de un registro CNAME, pero permite asignar un subárbol completo debajo de una etiqueta a otro dominio. Para obtener más información sobre los registros DNAME, consulte RFC 6672.
MX
Un registro de intercambio de correo define el servidor de correo que acepta correo para un dominio. Los registros MX deben apuntar a un nombre de host. Los registros MX no deben apuntar a una dirección IP o CNAME. Para obtener más información sobre los registros MX, consulte RFC 1035.
PTR
Un registro de puntero inverso asigna una dirección IP a un nombre de host. Este comportamiento es lo contrario de un registro A, que asigna un nombre de host a una dirección IP. Los registros PTR se encuentran normalmente en zonas de DNS inverso. Para obtener más información sobre los registros PTR, consulte RFC 1035.
SRV
Un registro de localizador de servicio permite a los administradores utilizar varios servidores para un único dominio. Para obtener más información sobre los registros SRV, consulte RFC 2782.
TXT
Un registro de texto contiene texto descriptivo y legible para el usuario, y también puede incluir contenido no legible para usos específicos. Se suele utilizar para los registros SPF y los registros DKIM que necesitan elementos de texto no legibles para el usuario. Para obtener más información sobre los registros TXT, consulte RFC 1035.

Políticas de IAM necesarias

Para trabajar con un DNS privado, el usuario necesita tener autoridad suficiente (mediante una política de IAM). Si el usuario está en el grupo Administradores, tendrá la autoridad necesaria. Si su usuario no está en el grupo de Administradores, una política como esta permitirá que un grupo específico gestione DNS privados:

Allow group <GroupName> to manage dns in tenancy where target.dns.scope = 'private'

Si no está familiarizado con las políticas, consulte Introducción a las políticas y Políticas comunes. Para obtener más información acerca de las políticas de DNS privado, consulte Detalles del servicio de DNS.

Uso de la consola

Para crear una zona privada con una vista privada
Nota

  • Las zonas privadas solo se pueden ver en la región en la que se crean.
  • No se permite crear una zona privada en "oraclevcn.com" dentro de la vista protegida por defecto de un solucionador con VCN.
  1. Abra el menú de navegación y haga clic en Redes. En Gestión de DNS, haga clic en Visión general.
  2. Haga clic en Zonas.
  3. Haga clic en el separador Zonas privadas.
  4. Haga clic en Crear zona.
  5. En el cuadro de diálogo Crear zona privada, introduzca lo siguiente:
    • Nombre de zona: introduzca el nombre de la zona que desea crear. Evite introducir información confidencial. Un nombre de dominio identifica un espacio determinado en una zona, con el objetivo de asignar nombres a sistemas o asociar registros de DNS.
    • Crear en compartimento: seleccione el compartimento en el que desea crear la vista privada.
    • Tipo de zona: este campo es de solo lectura. Los contenidos de la zona se controlarán directamente desde Oracle Cloud Infrastructure.
    • Vista DNS privada: se debe crear una zona privada dentro de una vista privada que no se puede cambiar. Cuando una zona privada se encuentra asociada a una vista privada, esta no se puede mover a una nueva vista privada.
      • Seleccionar vista DNS privada existente: para seleccionar una vista privada existente en el compartimento actual, seleccione una vista privada en el menú desplegable. Puede hacer clic en Cambiar compartimento para cambiar el compartimento donde existe la vista privada.
      • Crear nueva vista DNS privada: introduzca un nombre para la vista privada. Evite introducir información confidencial. Este recurso se crea en el compartimento seleccionado anteriormente.
    • Mostrar opciones avanzadas: si lo desea, puede aplicar etiquetas. Si tiene permisos para crear un recurso, también tiene permisos para aplicar etiquetas de formato libre al mismo. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si debe aplicar etiquetas, omita esta opción (puede aplicar etiquetas más tarde) o consulte con el administrador.
  6. Haga clic en Crear.

    El sistema crea y publica la zona, junto con los registros SOA y NS necesarios. Aparecen los detalles de la zona. Puede ver la vista privada asociada a esta zona al hacer clic en el nombre de la vista privada en la sección Información de zona. Para obtener información sobre cómo agregar un registro a la zona, consulte Para agregar un registro de zona.

Para crear una vista privada
Nota

: Las vistas privadas solo se pueden ver en la región en la que se crean.
  1. Abra el menú de navegación y haga clic en Redes. En Gestión de DNS, haga clic en Vistas privadas.
  2. Haga clic en Crear vista privada.
  3. En el cuadro de diálogo Crear vista privada, introduzca lo siguiente:
    • Nombre: introduzca el nombre de la vista privada que desea crear. Evite introducir información confidencial.
    • Crear en compartimento: seleccione el compartimento en el que desea crear la vista privada.
    • Mostrar Opciones Avanzadas: Si tiene permisos para crear un recurso, también tiene permisos para aplicarle etiquetas de formato libre. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si debe aplicar etiquetas, omita esta opción (puede aplicar etiquetas más tarde) o consulte con el administrador.
  4. Haga clic en Crear.
Para crear una vista privada con una nueva zona privada
  1. Abra el menú de navegación y haga clic en Redes. En Gestión de DNS, haga clic en Vistas privadas.
  2. Haga clic en Crear vista privada.
  3. En el cuadro de diálogo Crear zona privada, introduzca lo siguiente:
    • Nombre: introduzca el nombre de la vista privada que desea crear. Evite introducir información confidencial.
    • Crear en compartimento: seleccione el compartimento en el que desea crear la vista privada.
    • Mostrar opciones avanzadas: si lo desea, puede aplicar etiquetas. Si tiene permisos para crear un recurso, también tiene permisos para aplicar etiquetas de formato libre al mismo. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si debe aplicar etiquetas, omita esta opción (puede aplicar etiquetas más tarde) o consulte con el administrador.
  4. Haga clic en Crear.

    Aparecen los detalles de la vista privada.

  5. Haga clic en Crear zona.
  6. En el cuadro de diálogo Crear zona privada, introduzca lo siguiente:
    • Nombre de zona: introduzca el nombre de la zona que desea crear. Evite introducir información confidencial. Un nombre de dominio identifica un espacio determinado en una zona, con el objetivo de asignar nombres a sistemas o asociar registros de DNS.
    • Crear en compartimento: seleccione el compartimento en el que desea crear la vista privada.
    • Tipo de zona: este campo es de solo lectura. Los contenidos de la zona se controlarán directamente desde Oracle Cloud Infrastructure.
    • Mostrar opciones avanzadas: si lo desea, puede aplicar etiquetas. Si tiene permisos para crear un recurso, también tiene permisos para aplicar etiquetas de formato libre al mismo. Para aplicar una etiqueta definida, debe tener permisos para utilizar el espacio de nombres de etiqueta. Para obtener más información sobre el etiquetado, consulte Etiquetas de recursos. Si no está seguro de si debe aplicar etiquetas, omita esta opción (puede aplicar etiquetas más tarde) o consulte con el administrador.
  7. Haga clic en Crear.

    La nueva zona aparece en la lista de zonas asociada con la vista privada que ha creado.

Para agregar un registro de zona
Consejo

Hay muchos tipos de registro que puede agregar a la zona, según los objetivos de esta y su gestión de DNS.
  1. Abra el menú de navegación y haga clic en Redes. En Gestión de DNS, haga clic en Visión general.
  2. Haga clic en Zonas.
  3. Haga clic en el nombre de la zona en la que desea agregar un registro. Si está agregando un registro a una zona privada, haga clic en el separador Zonas privadas y, a continuación, haga clic en el nombre de la zona. Aparecen los detalles de la zona.

    Consejo

    Para localizar zonas en el separador Zonas privadas, puede utilizar filtros para ordenar por zonas protegidas (generadas por el sistema) o por nombres de vista privada asociados.
  4. En Recursos, haga clic en Registros. Aparecerá una lista de registros.
  5. Haga clic en Agregar registro.
  6. En el cuadro de diálogo Agregar registro, seleccione un tipo de registro de la lista desplegable y, a continuación, introduzca la información del registro. Evite introducir información confidencial. Para obtener más información sobre los tipos de registro, consulte Registros de recursos soportados.
  7. (Opcional) Active la casilla de control Agregar otro registro para agregar varios registros consecutivos.
  8. Haga clic en Enviar.
    Nota

    Cuando se agregan registros, se almacenan en un área temporal para permitir la combinación de varios registros en un conjunto. Antes de que los registros surtan efecto, se deben publicar.
  9. Una vez que se hayan agregado los registros, haga clic en Publicar cambios.
  10. En el cuadro de diálogo de confirmación, haga clic en Publicar cambios.
Para actualizar un registro de zona
Nota

Registros protegidos

Puede cambiar varios componentes de los registros de las zonas, como el tiempo de actividad (TTL) y el RDATA pertinente. Sin embargo, algunos registros contienen información que no se puede cambiar. Puede intentar cambiar a dichos registros a través del menú Acciones, pero es posible que el sistema no permita actualizaciones en algunos campos.

  1. Abra el menú de navegación y haga clic en Redes. En Gestión de DNS, haga clic en Visión general.
  2. Haga clic en Zonas.
  3. Haga clic en el nombre de la zona en la que desea actualizar un registro. Si está actualizando un registro en una zona privada, haga clic en el separador Zonas privadas y, a continuación, haga clic en el nombre de la zona. Aparecen los detalles de la zona.

    Consejo

    Para localizar zonas en el separador Zonas privadas, puede utilizar filtros para ordenar por zonas protegidas (generadas por el sistema) o por nombres de vista privada asociados.
  4. Haga clic en Registros. Aparecerá una lista de registros.

    Como ayudar para encontrar un registro, puede utilizar las siguientes opciones de filtro:

    • Introduzca el nombre del dominio del registro en el campo Buscar.
    • Para buscar registros no publicados, active la casilla de control Temporal.
    • Para buscar registros publicados, active la casilla de control No temporal.
    • Utilice el filtro de ordenación Protegido para ordenar por registros protegidos.
    • Utilice el filtro de ordenación Tipo de registro para ordenar los registros.
  5. Seleccione la casilla de control del registro que desea actualizar y seleccione Editar en el menú desplegable Acciones.
  6. En el cuadro de diálogo Editar registro, realice los cambios necesarios y, a continuación, haga clic en Enviar.
    Nota

    Cuando se agregan registros, se almacenan en un área temporal para permitir la combinación de varios registros en un conjunto. Antes de que los registros surtan efecto, se deben publicar.
  7. Haga clic en Publicar cambios.
  8. En el cuadro de diálogo de confirmación, haga clic en Publicar cambios.

Reversión de cambios antes de la publicación

Puede revertir los registros a su estado publicado actual antes de publicar los cambios. Una vez publicado un registro, no se puede revertir. Seleccione la casilla de control del registro que desea revertir y, a continuación, seleccione Revertir en el menú desplegable Acciones.

Para suprimir un registro de zona
  1. Abra el menú de navegación y haga clic en Redes. En Gestión de DNS, haga clic en Visión general.
  2. Haga clic en Zonas.
  3. Haga clic en el nombre de la zona en la que desea suprimir un registro. Si va a suprimir un registro en una zona privada, haga clic en el separador Zonas privadas y, a continuación, haga clic en el nombre de la zona. Aparecen los detalles de la zona.

    Consejo

    Para localizar zonas en el separador Zonas privadas, puede utilizar filtros para ordenar por zonas protegidas (generadas por el sistema) o por nombres de vista privada asociados.
  4. Haga clic en Registros. Aparece una lista de registros de zona.
  5. Seleccione la casilla de control del registro que desea suprimir y, a continuación, seleccione Suprimir en el menú desplegable Acciones.
  6. Haga clic en Publicar cambios.
  7. En el cuadro de diálogo de confirmación, haga clic en Publicar cambios.
Para editar una vista privada
  1. Abra el menú de navegación y haga clic en Redes. En Gestión de DNS, haga clic en Vistas privadas.
  2. Haga clic en el nombre de la vista privada que desea actualizar.
    Consejo:

    Puede utilizar el filtro Protegido para ordenar las vistas privadas por vistas protegidas (generadas por el sistema).
  3. Haga clic en Editar.
  4. En el cuadro de diálogo Editar vista DNS privada, realice los cambios necesarios y, a continuación, haga clic en Guardar cambios.
Para editar una zona privada
Nota:

Las zonas privadas solo se pueden ver en la región en la que se crean.
  1. Abra el menú de navegación y haga clic en Redes. En Gestión de DNS, haga clic en Visión general.
  2. Haga clic en Zonas.
  3. Haga clic en el separador Zonas privadas.
  4. Haga clic en el nombre de la zona que desea actualizar.
    Consejo:

    Puede utilizar filtros para ordenar zonas privadas por zonas protegidas (generadas por el sistema) o por nombres de vista privados asociados.
  5. Haga clic en Editar.
  6. En el cuadro de diálogo Editar zona, realice los cambios necesarios y, a continuación, haga clic en Guardar cambios.
Para suprimir una zona privada
  1. Abra el menú de navegación y haga clic en Redes. En Gestión de DNS, haga clic en Visión general.
  2. Haga clic en Zonas.
  3. Haga clic en el separador Zonas privadas.
  4. Haga clic en el icono Acciones (tres puntos) de la zona que desea suprimir y, a continuación, haga clic en Suprimir.
  5. En el cuadro de diálogo Suprimir zona privada, haga clic en Suprimir.
    Atención:

    La supresión elimina los recursos asociados.
Para suprimir una vista privada
  1. Abra el menú de navegación y haga clic en Redes. En Gestión de DNS, haga clic en Vistas privadas.
  2. Haga clic en el nombre de la vista privada que desea suprimir.
  3. Haga clic en Suprimir.
  4. En el cuadro de diálogo Suprimir vista DNS privada, haga clic en Suprimir.
    Atención:

    La supresión elimina las zonas privadas asociadas.
Para suprimir una zona privada de una vista privada
  1. Abra el menú de navegación y haga clic en Redes. En Gestión de DNS, haga clic en Vistas privadas.
  2. Haga clic en la vista privada que contiene la zona que desea suprimir.
  3. Haga clic en el menú Acciones de la zona que desea suprimir y, a continuación, haga clic en Suprimir.
  4. En el cuadro de diálogo Suprimir zona privada, haga clic en Suprimir.
Para mover una zona privada a otro compartimento
  1. Abra el menú de navegación y haga clic en Redes. En Gestión de DNS, haga clic en Visión general.
  2. Haga clic en Zonas.
  3. Haga clic en el separador Zonas privadas.
  4. Haga clic en el nombre de la zona que desea mover.
  5. Busque la zona en la lista, haga clic en el menú Acciones y, a continuación, haga clic en Mover recurso.
  6. Seleccione el compartimento de destino en la lista.
  7. Haga clic en Mover recurso.
Para mover una vista privada a otro compartimento
  1. Abra el menú de navegación y haga clic en Redes. En Gestión de DNS, haga clic en Vistas privadas.
  2. Haga clic en el nombre de la vista que desea mover.
  3. Haga clic en Mover recurso.
  4. Seleccione el compartimento de destino en la lista.
  5. Haga clic en Mover recurso.

Uso de la API