Panoramica di DNS

Il servizio DNS consente di creare e gestire le zone DNS.

È possibile creare zone, aggiungere record alle zone e fare in modo che la rete perimetrale di Oracle Cloud Infrastructure gestisca le query DNS del dominio.

Per ulteriori informazioni, vedere Gestione dei record delle risorse.

Suggerimento

Guarda una introduzione video al servizio.

Che cos'è il DNS?

Il DNS (Domain Name System) converte i nomi dei domini leggibili dall'utente in indirizzi IP leggibili dal computer. Un nameserver DNS memorizza i record DNS per una zona e risponde con le risposte alle query sul proprio database. Quando si digita un nome di dominio in un browser, il sistema operativo del computer esegue query su diversi server dei nomi DNS fino a quando non trova il server dei nomi autorevole per quel dominio. L'autorevole nameserver risponde quindi con un indirizzo IP o altri dati di registrazione richiesti. La risposta viene quindi ritrasmessa al browser e il record DNS viene risolto nella pagina Web.

Il servizio DNS offre le seguenti configurazioni e funzioni:
  • DNS pubblico: crea zone con nomi di dominio disponibili pubblicamente raggiungibili su Internet. È necessario registrarsi con un registrar DNS (delegazione).
  • DNS privato: fornisce la risoluzione del nome host per le applicazioni in esecuzione all'interno e tra le reti cloud virtuali.
  • DNS secondario: il DNS secondario fornisce ridondanza per i server DNS primari.
  • DNS inverso: (RDNS) associa un indirizzo IP a un nome host.

Componenti del servizio DNS

L'elenco seguente descrive i componenti utilizzati per creare una zona DNS e renderla accessibile da Internet.

dominio
I nomi di dominio identificano una posizione specifica o un gruppo di posizioni su Internet nel suo complesso. Una definizione comune di dominio è la parte completa della struttura DNS delegata al controllo di un utente. Ad esempio, example.com o oracle.com.
zone
Una zona fa parte dello spazio di nomi DNS. Un record SOA (Start of Authority) definisce una zona. Una zona contiene tutte le etichette sottostanti l'albero, se non diversamente specificato.
etichetta
Le etichette vengono anteposte al nome della zona, separate da un punto, per formare il nome di un sottodominio. Ad esempio, la sezione www di www.example.com o le sezioni docs e us-ashburn-1 di docs.us-ashburn-1.oraclecloud.com sono etichette. I record sono associati a questi domini.
zona figlio
Le zone figlio sono sottodomini indipendenti con i propri record Start of Authority e Name Server (NS). La zona padre di una zona figlio deve contenere record NS che fanno riferimento a query DNS ai name server responsabili della zona figlio. Ogni zona figlio crea un altro collegamento nella catena di delega.
record risorsa
Un record contiene informazioni di dominio specifiche per una zona. Ogni tipo di record contiene informazioni denominate dati record (RDATA). Ad esempio, l'RDATA di un record A o AAAA contiene un indirizzo IP per un nome di dominio, mentre i record MX contengono informazioni sul server di posta per un dominio. OCI normalizza tutti i RDATA nel formato più leggibile dal computer. La presentazione restituita del RDATA potrebbe differire dal relativo input iniziale. Per ulteriori informazioni su RDATA, vedere Tipi di record delle risorse DNS supportati.
delega

La delega di un dominio a un registrar rende la zona ospitata da OCI accessibile tramite Internet. OCI non è un registrar. Tuttavia, puoi delegare le zone DNS OCI con registrar come VeriSign o GoDaddy.

Normalizzazione nome dominio

Il servizio DNS OCI normalizza i nomi di dominio che utilizzano i nomi di dominio internazionalizzati (IDN) convertendoli in formato Punycode. Le richieste al DNS OCI possono utilizzare gli IDN, ma le risposte utilizzano Punycode. Ad esempio, se si crea una zona e si fornisce un nome di zona IDN, la risposta risultante per la zona creata utilizza Punycode.

Autenticazione e autorizzazione

Ogni servizio in Oracle Cloud Infrastructure si integra con IAM per l'autenticazione e l'autorizzazione, per tutte le interfacce (console, SDK o CLI e API REST).

Un amministratore di un'organizzazione deve impostare gruppi , compartimenti e criteri che controllano gli utenti che possono accedere a quali servizi, quali risorse e il tipo di accesso. Ad esempio, i criteri controllano chi può creare nuovi utenti, creare e gestire la rete cloud, creare istanze, creare bucket, scaricare oggetti e così via. Per ulteriori informazioni, vedere Gestione dei domini di Identity. Per dettagli specifici sulla scrittura dei criteri relativi a ognuno dei vari servizi, consulta il riferimento per i criteri.

Se sei un utente normale (non un amministratore) che deve utilizzare le risorse Oracle Cloud Infrastructure di proprietà dell'azienda, contatta un amministratore per impostare un ID utente. L'amministratore può confermare quale compartimento o compartimenti è possibile utilizzare.

Monitoraggio delle risorse

Puoi monitorare lo stato, la capacità e le prestazioni delle risorse Oracle Cloud Infrastructure utilizzando metriche, allarmi e notifiche. Per ulteriori informazioni, vedere Monitoraggio e Notifiche.

Funzionalità e limiti del servizio DNS

  • Il servizio DNS OCI è limitato a 1000 zone per account e 25.000 record per zona. I clienti con esigenze di area e dimensione record superiori a questi valori sono invitati a contattare l'assistenza all'indirizzo support.oracle.com.

  • I caricamenti dei file di zona sono limitati a 1 megabyte (MB) di dimensione per file di zona. Se un file di zona supera 1 MB, è necessario dividere il file di zona in batch più piccoli per caricare tutte le informazioni di zona. Per ulteriori informazioni e per una soluzione alternativa a questa limitazione, vedere Limitazioni e considerazioni sui file delle zone.

  • Le zone DNS pubbliche sono supportate solo nel realm commerciale OC1. Per ulteriori informazioni e per verificare se un'area è inclusa in OC1, vedere Aree e domini di disponibilità.

Criterio servizio IAM richiesto

Per utilizzare Oracle Cloud Infrastructure, un amministratore deve essere membro di un gruppo a cui è stato concesso l'accesso di sicurezza in un criterio da un amministratore della tenancy. Questo accesso è necessario, indipendentemente dal fatto che si stia utilizzando la console o l'API REST con un SDK, un'interfaccia CLI o unaltro strumento. Se viene visualizzato un messaggio che informa che non si dispone dell'autorizzazione o che non si è autorizzati, verificare con l'amministratore della tenancy il tipo di accesso di cui si dispone e il compartimento in cui funziona l'accesso.

Se non si ha familiarità con i criteri, vedere Introduzione ai criteri e Criteri comuni. Per ulteriori dettagli sui criteri per il servizio DNS, vedere Dettagli per il servizio DNS.

Per gestire il DNS sono necessarie autorizzazioni. Il livello di accesso è cumulativo come si va da inspect > read > use > manage. Ad esempio, il verbo read copre le autorizzazioni di lettura e ispezione. Il verbo manage copre le autorizzazioni per ispezionare, leggere, aggiornare, creare, eliminare e spostare.

Esempi di criteri:

  • Per abilitare tutte le operazioni sulle zone per un gruppo di utenti specifico:
    Allow group <GroupName> to manage dns in tenancy
  • Per consentire a un gruppo specifico di leggere le zone, effettuare le operazioni riportate di seguito.
    Allow group <GroupName> to read dns-zones in tenancy
  • Per creare un gruppo di gestione DNS di sola lettura:
    Allow group <GroupName> to read dns in tenancy