Как сотрудник может приобретать товары для себя за счет днс

Обновлено: 21.11.2024

В этом руководстве представлен пошаговый процесс регистрации домена, настройки образца веб-сервера и использования Cloud DNS для указания URL-адреса домена на сервер.

Цели

  1. Зарегистрируйте доменное имя с помощью Google Domains или Cloud Domains
  2. Создать экземпляр виртуальной машины (ВМ)
  3. Запустите базовый веб-сервер Apache
  4. Настройте свой домен с помощью Cloud DNS
  5. Обновление DNS-серверов
  6. Проверьте настройки

Стоимость

Существует стоимость, связанная с регистрацией доменного имени. Цены на Google Domains см. в разделе Цены и поддерживаемые окончания доменов. Цены на облачные домены см. в разделе Цены на облачные домены.

Прежде чем начать

    Войдите в свою учетную запись Google Cloud. Если вы новичок в Google Cloud, создайте учетную запись, чтобы оценить, как наши продукты работают в реальных сценариях. Новые клиенты также получают бесплатные кредиты в размере 300 долларов США для запуска, тестирования и развертывания рабочих нагрузок.

В Google Cloud Console на странице выбора проекта выберите или создайте проект Google Cloud.

Убедитесь, что для вашего облачного проекта включено выставление счетов. Узнайте, как проверить, включена ли оплата для проекта.

В Google Cloud Console на странице выбора проекта выберите или создайте проект Google Cloud.

Убедитесь, что для вашего облачного проекта включено выставление счетов. Узнайте, как проверить, включена ли оплата для проекта.

Включить API Compute Engine.

Шаг 1. Зарегистрируйте доменное имя

Чтобы использовать Google Domains для регистрации домена, выполните следующие действия:

  1. Чтобы зарегистрировать домен, перейдите на страницу Google Domains. Если у вас уже есть домен, этот шаг можно пропустить.
  2. Проверьте наличие доступных доменных имен и выберите доступное имя для своего домена.
  3. Чтобы купить домен, нажмите add_shopping_cartДобавить в корзину.
  4. Выберите настройки конфиденциальности и автоматического обновления, а затем нажмите "Сохранить и продолжить".
  5. Завершите регистрацию.
  6. Чтобы просмотреть список принадлежащих вам доменов, в меню навигации слева выберите Мой домен.

Чтобы использовать облачные домены для регистрации домена, см. раздел Регистрация домена.

Шаг 2. Создайте экземпляр виртуальной машины

Чтобы создать экземпляр виртуальной машины Linux в Compute Engine, следуйте этим инструкциям:

    В Cloud Console перейдите на страницу создания экземпляра.

Подождите немного, пока экземпляр запустится. Когда экземпляр готов, он отображается на странице экземпляров ВМ с зеленым значком состояния.

Подключиться к вашему экземпляру

  1. В Cloud Console перейдите на страницу экземпляров ВМ.

Теперь у вас есть окно терминала для взаимодействия с вашим экземпляром Linux.

Шаг 3. Запустите базовый веб-сервер Apache

Установите Apache

В окне SSH используйте диспетчер пакетов Debian для установки пакета apache2.

После установки Apache операционная система автоматически запускает сервер Apache.

Перезапишите веб-страницу по умолчанию для веб-сервера Apache с помощью следующей команды:

Проверьте свой сервер

Убедитесь, что ваш экземпляр обслуживает трафик на своем внешнем IP-адресе.

    В Cloud Console перейдите на страницу экземпляров ВМ.

Теперь вы должны увидеть страницу Hello World!.

Шаг 4. Настройте свой домен с помощью Cloud DNS

Если вы переходите от существующего поставщика, вы можете импортировать существующие зоны в Cloud DNS. Инструкции см. в разделе Экспорт конфигурации DNS от существующего поставщика. В противном случае выполните следующие действия, чтобы создать новую общедоступную зону.

В Cloud Console перейдите на страницу создания зоны DNS.

В качестве типа зоны выберите «Общедоступная».

В качестве названия зоны введите my-new-zone .

Для DNSSEC убедитесь, что выбран параметр «Выкл».

Нажмите «Создать», чтобы создать зону, заполненную записями NS и SOA.

Чтобы связать зарегистрированное доменное имя с IP-адресом хост-сервера, вы должны добавить запись A в свою зону:

  1. На странице сведений о зоне нажмите Добавить набор записей.
  2. Выберите A в меню "Тип записи ресурса".
  3. В поле IPv4-адрес введите внешний IP-адрес вашего экземпляра.
  4. Нажмите «Создать», чтобы создать запись A для вашей зоны.

На странице сведений о зоне нажмите «Настройка регистратора» в правом верхнем углу, чтобы получить доступ к записям NS. Запишите записи NS, поскольку они нужны вам для перехода к шагу 5.

Шаг 5. Обновите DNS-серверы

Чтобы обновить серверы имен в Google Domains, выполните следующие действия:

Шаг 6. Проверьте настройки

Конец вывода должен содержать следующее. IP_ADDRESS — это IP-адрес вашего веб-сервера.

Чтобы убедиться, что изменения были успешными, следующая строка в выходных данных вашей команды показывает, что серверы доменных имен верхнего уровня указывают на пользовательские серверы имен, которые вы указали в Google Domains, а не на исходные серверы имен, предоставленные Google Домены:

Дождавшись завершения распространения DNS, вы также можете запустить команду nslookup, чтобы проверить настройки:

Вывод должен включать следующее. IP_ADDRESS — это IP-адрес вашего веб-сервера.

Очистить

В Cloud Console перейдите на страницу зон Cloud DNS.

Нажмите на название зоны (например, my-new-zone ), чтобы перейти на страницу сведений о зоне.

Выберите созданные вами записи A и CNAME.

Нажмите Удалить наборы записей.

Чтобы удалить зону, нажмите удалитьУдалить зону для зоны с именем my-new-zone .

Перейдите на страницу экземпляров ВМ.

Выберите экземпляр, который хотите удалить.

В меню more_vertДополнительно в строке экземпляра нажмите Удалить.

Что дальше

  • Чтобы добавить, удалить или обновить записи, см. раздел Управление записями.
  • Информацию о создании, обновлении, отображении и удалении управляемых зон см. в разделе Управление зонами.
  • Чтобы найти решения распространенных проблем, с которыми вы можете столкнуться при использовании Cloud DNS, см. раздел Устранение неполадок.
  • Чтобы получить ссылку на API, см. API REST Cloud DNS.
  • Чтобы определить стоимость, см. раздел Цены на Cloud DNS.
  • Общие сведения об Cloud DNS см. в разделе Обзор Cloud DNS.

Если не указано иное, содержимое этой страницы предоставляется по лицензии Creative Commons Attribution 4.0, а образцы кода — по лицензии Apache 2.0. Подробнее см. в Правилах сайта Google Developers. Java является зарегистрированным товарным знаком Oracle и/или ее дочерних компаний.

Инструменты

Система доменных имен (DNS) является одной из основ Интернета, однако большинство людей, не связанных с сетями, вероятно, не осознают, что используют ее каждый день для выполнения своей работы, проверки электронной почты или траты времени на смартфоны.

По сути, DNS – это каталог имен, совпадающих с числами. Числа в данном случае — это IP-адреса, которые компьютеры используют для связи друг с другом. В большинстве описаний DNS используется аналогия с телефонной книгой, что подходит для людей старше 30 лет, которые знают, что такое телефонная книга.

Если вам меньше 30 лет, подумайте о DNS как о списке контактов вашего смартфона, в котором имена людей сопоставляются с их номерами телефонов и адресами электронной почты. Затем умножьте этот список контактов на всех остальных на планете.

Краткая история DNS

Очевидно, что это была неприемлемая ситуация по мере роста Интернета, не в последнюю очередь потому, что Feinler обрабатывал запросы только до 18:00. по калифорнийскому времени и взял отпуск на Рождество. В 1983 году Полу Мокапетрису, исследователю Университета Южной Калифорнии, было поручено найти компромисс между многочисленными предложениями по решению проблемы. Он практически проигнорировал их все и разработал свою собственную систему, которую назвал DNS. Хотя с тех пор он, очевидно, сильно изменился, на фундаментальном уровне он по-прежнему работает так же, как и почти 40 лет назад.

Как работают DNS-серверы

Каталог DNS, имя которого совпадает с номером, не находится в одном месте в каком-то темном уголке Интернета. С учетом того, что на конец 2017 года было зарегистрировано более 332 миллионов доменных имен, один каталог был бы действительно очень большим. Как и сам Интернет, каталог распространяется по всему миру и хранится на серверах доменных имен (обычно называемых для краткости DNS-серверами), которые регулярно взаимодействуют друг с другом для предоставления обновлений и избыточности.

Авторитетные DNS-серверы и рекурсивные DNS-серверы

Когда вашему компьютеру требуется найти IP-адрес, связанный с доменным именем, он сначала отправляет запрос рекурсивному DNS-серверу, также известному как рекурсивный преобразователь. Рекурсивный преобразователь — это сервер, который обычно управляется интернет-провайдером или другим сторонним поставщиком, и он знает, какие другие DNS-серверы ему нужно запрашивать, чтобы разрешить имя сайта с его IP-адресом. Серверы, на которых действительно есть необходимая информация, называются авторитетными DNS-серверами.

DNS-серверы и IP-адреса

Еще одна причина распределенного характера каталога – время, которое потребовалось бы для получения ответа при поиске сайта, если бы для каталога существовало только одно местоположение, доступное миллионам, а возможно, и миллиардам пользователей. , людей, одновременно ищущих информацию. Это одна длинная очередь, чтобы воспользоваться телефонной книгой.

Что такое кэширование DNS?

Как мне найти свой DNS-сервер?

Могу ли я использовать DNS 8.8.8.8?

Важно помнить, что хотя ваш интернет-провайдер установит DNS-сервер по умолчанию, вы не обязаны его использовать. У некоторых пользователей могут быть причины избегать DNS своего интернет-провайдера — например, некоторые интернет-провайдеры используют свои DNS-серверы для перенаправления запросов на несуществующие адреса на страницы с рекламой.

Если вам нужна альтернатива, вы можете вместо этого указать свой компьютер на общедоступный DNS-сервер, который будет действовать как рекурсивный преобразователь. Одним из самых известных общедоступных DNS-серверов является сервер Google; его IP-адрес 8.8.8.8. Службы Google DNS, как правило, работают быстро, и, хотя есть определенные вопросы о скрытых мотивах Google для предоставления бесплатной услуги, они не могут получить от вас больше информации, чем они уже получают от Chrome. У Google есть страница с подробными инструкциями по настройке компьютера или маршрутизатора для подключения к DNS Google.

Как DNS повышает эффективность

Поскольку DNS работает уже более 30 лет, большинство людей считают это само собой разумеющимся. Безопасность также не учитывалась при создании системы, поэтому хакеры в полной мере воспользовались этим, создавая различные атаки.

Атаки отражения DNS

Атаки отражения DNS могут завалить жертв большим объемом сообщений с серверов преобразователя DNS. Злоумышленники запрашивают большие файлы DNS со всех открытых преобразователей DNS, которые они могут найти, и делают это, используя поддельный IP-адрес жертвы. Когда резолверы отвечают, жертва получает поток незапрошенных данных DNS, которые перегружают ее компьютеры.

Отравление кеша DNS

Отравление кеша DNS может перенаправить пользователей на вредоносные веб-сайты. Злоумышленникам удается вставлять записи ложных адресов в DNS, поэтому, когда потенциальная жертва запрашивает разрешение адреса для одного из зараженных сайтов, DNS отвечает IP-адресом другого сайта, контролируемого злоумышленником. Оказавшись на этих фальшивых сайтах, жертвы могут быть обманом выданы с паролем или подвергнуты загрузке вредоносного ПО.

Исчерпание ресурсов DNS

Атаки с исчерпанием ресурсов DNS могут засорить инфраструктуру DNS интернет-провайдеров, блокируя доступ клиентов интернет-провайдеров к сайтам в Интернете. Это может быть сделано путем регистрации злоумышленниками доменного имени и использования сервера имен жертвы в качестве полномочного сервера домена. Поэтому, если рекурсивный преобразователь не может предоставить IP-адрес, связанный с именем сайта, он запросит имя сервера жертвы. Злоумышленники генерируют большое количество запросов для своего домена и добавляют несуществующие поддомены для загрузки, что приводит к тому, что сервер имен жертвы получает поток запросов на разрешение, перегружая его.

Что такое DNSSec?

Расширения безопасности DNS — это попытка сделать связь между различными уровнями серверов, участвующих в поиске DNS, более безопасной. Он был разработан Интернет-корпорацией по присвоению имен и номеров (ICANN), организацией, отвечающей за систему DNS.

ICANN стало известно о недостатках связи между серверами каталогов верхнего, второго и третьего уровней DNS, которые могут позволить злоумышленникам перехватить поиск. Это позволит злоумышленникам отвечать на запросы о поиске законных сайтов с IP-адресом вредоносных сайтов. Эти сайты могут загружать пользователям вредоносные программы или проводить фишинговые и фарминговые атаки.

DNSSEC решит эту проблему, заставив каждый уровень DNS-сервера подписывать свои запросы цифровой подписью, что гарантирует, что запросы, отправленные конечными пользователями, не будут присвоены злоумышленниками. Это создает цепочку доверия, так что на каждом этапе поиска проверяется целостность запроса.

Кроме того, DNSSec может определить, существуют ли доменные имена, и, если они не существуют, он не позволит доставить этот мошеннический домен невиновным запрашивающим лицам, которые хотят разрешить доменное имя.

По мере того, как создается все больше доменных имен и все больше устройств продолжают подключаться к сети через устройства Интернета вещей и другие «умные» системы, а также по мере того, как все больше сайтов переходят на IPv6, будет требоваться поддержание здоровой экосистемы DNS. Рост объемов больших данных и аналитики также приводит к увеличению потребности в управлении DNS.

SIGRed: обнаружена уязвимость DNS, связанная с червями

Недавно мир внимательно изучил тот хаос, который могут вызвать слабые места в DNS после обнаружения уязвимости в DNS-серверах Windows. Потенциальная дыра в безопасности, получившая название SIGRed, требует сложной цепочки атак, но может использовать неисправленные DNS-серверы Windows для потенциальной установки и выполнения произвольного вредоносного кода на клиентах. Кроме того, эксплойт является «червячным», что означает, что он может распространяться с компьютера на компьютер без вмешательства человека. Уязвимость была сочтена настолько тревожной, что федеральным агентствам США дали всего несколько дней на установку исправлений.

Это решение вызывает споры.Пол Викси, который сделал большую часть ранней работы над протоколом DNS еще в 1980-х годах, называет этот шаг «катастрофой» для безопасности: например, корпоративным ИТ-специалистам будет гораздо труднее отслеживать или направлять трафик DoH, который проходит через их сеть. Тем не менее, Chrome вездесущ, и DoH скоро будет включен по умолчанию, так что посмотрим, что нас ждет в будущем.

(Кейт Шоу бывший старший редактор Network World и отмеченный наградами писатель, редактор и обозреватель продуктов, который написал для многих публикаций и веб-сайтов по всему миру.)

(Джош Фрулингер — писатель и редактор, живет в Лос-Анджелесе.)

Присоединяйтесь к сообществам Network World на Facebook и LinkedIn, чтобы комментировать самые важные темы.

Oracle Cloud Infrastructure (OCI) DNS – это высокомасштабируемая глобальная сеть системы доменных имен (DNS) произвольной рассылки, которая обеспечивает высокую доступность сайта и низкую задержку, что обеспечивает удобство работы конечных пользователей при подключении к Oracle Cloud Infrastructure, сторонним и частные активы. Настроив Oracle DNS, корпоративные и бизнес-клиенты могут связывать свои DNS-запросы с такими активами, как Oracle Cloud Infrastructure Compute и Storage, а также со сторонними и частными активами. Клиенты также могут управлять записями DNS, которые представляют собой доменные имена, сопоставленные с IP-адресами; доменные имена могут быть облачными или необлачными ресурсами.

Каковы преимущества DNS Oracle Cloud Infrastructure?

Oracle Cloud Infrastructure DNS — это проверенное, ведущее в отрасли решение. Вот некоторые из ключевых преимуществ:

  • Сеть DNS, работающая более 10 лет и используемая тысячами крупных и малых клиентов, а также предприятиями, предприятиями и веб-ресурсами.
  • Поддержка Oracle Cloud Infrastructure, конечных точек других облачных провайдеров (AWS, Azure) и частных ресурсов, включая облако, CDN и центры обработки данных.
  • Постоянно самая низкая задержка запросов
  • Лучшее в отрасли время распространения для быстрого реагирования на изменения DNS.
  • Поддержка основных и дополнительных служб DNS, в отличие от решений многих облачных провайдеров.
  • Самый точный в отрасли набор геолокационных данных, созданный специально для управления интернет-трафиком.
  • Встроенная защита от DDoS-атак
  • Самая соответствующая стандартам платформа DNS

Когда следует использовать DNS Oracle Cloud Infrastructure?

Служба DNS Oracle Cloud Infrastructure может использоваться, когда:

  • Необходимо проверенное и надежное решение корпоративного уровня.
  • Домены и зоны находятся в корпоративных локальных, сторонних средах и средах Oracle Cloud Infrastructure
  • Глобальное разрешение, производительность, надежность и безопасность имеют решающее значение
  • Необходимо управлять DNS и другими службами Oracle Cloud Infrastructure через общую консоль с единым набором учетных данных.

В чем разница между зонами DNS и доменами DNS?

Какие услуги поддержки предоставляются для Oracle Cloud Infrastructure DNS?

Клиенты могут связаться с MOS (My Oracle Support) через портал Oracle Cloud Infrastructure Portal.

Какие возможности я получаю с Oracle Cloud Infrastructure DNS?

Oracle Cloud Infrastructure DNS предлагает полный набор функций для управления зонами в пользовательском интерфейсе. Доступны следующие функции:

  • Создание зон и управление ими
  • Создание записей и управление ими
  • Импорт/загрузка файлов зон (только общедоступный DNS)
  • Сохранить и опубликовать изменения
  • Просмотреть все зоны
  • Отчетность — общее количество запросов по зонам, общее количество запросов по арендаторам (только общедоступный DNS)

Общедоступный DNS

Какие типы записей DNS поддерживает DNS Oracle Cloud Infrastructure?

Сколько зон может поддерживаться?

Служба DNS Oracle Cloud Infrastructure поддерживает до 1000 зон на одного арендатора. Дополнительные зоны можно добавить, обратившись в службу поддержки Oracle.

Сколько записей может поддерживаться?

Служба DNS Oracle Cloud Infrastructure по умолчанию поддерживает до 25 000 записей ресурсов на зону. Обратитесь в службу поддержки Oracle, если нужны дополнительные записи.

Сколько точек присутствия (POP) в глобальной DNS-сети Oracle Cloud Infrastructure?

Сеть DNS Oracle Cloud Infrastructure поддерживает 18 точек присутствия произвольной рассылки, распределенных по Северной Америке, Южной Америке, Европе и Азиатско-Тихоокеанскому региону.

Что такое Anycast и почему это выгодно?

В сети произвольной рассылки используется один и тот же IP-адрес для всех DNS-серверов в сети. Это означает, что DNS-сервер в Южной Америке имеет тот же IP-адрес, что и DNS-сервер в Азии. При отправке DNS-запроса, несмотря на то, что все DNS-серверы имеют одинаковый IP-адрес, запрос отправляется на определенный DNS-сервер в зависимости от протокола маршрутизации, работоспособности сети, близости к расположению серверов и т. д.Сеть Anycast обеспечивает более низкую задержку, базовый уровень балансировки нагрузки и отказоустойчивость, чтобы иметь возможность справляться с перебоями или интенсивным трафиком с минимальным воздействием на клиента.

Что такое вторичный DNS?

Дополнительный DNS работает в режиме «всегда включен», дополняя существующую первичную инфраструктуру DNS и повышая доступность разрешения имен. Когда рекурсивный сервер конечного пользователя инициирует запрос DNS, как существующая служба DNS, так и вторичный DNS ответят, как только получат запрос. Тот ответ, который первым достигнет рекурсивного сервера, будет передан обратно конечному пользователю, завершая его запрос. Этот процесс фактически создает гонку за ответом на каждый входящий DNS-запрос, гарантируя, что производительность может только улучшиться. Вся информация о домене будет по-прежнему управляться в основной службе DNS таким же образом, как эта информация настроена сегодня. Затем эта информация будет синхронизирована с дополнительной службой с использованием стандартных протоколов (Notify, IXFR, AXFR), чтобы оба решения возвращали конечным пользователям одну и ту же информацию.

Что Oracle Cloud Infrastructure DNS поддерживает сегодня для вторичного DNS?

Сегодня DNS-зоны Oracle Cloud Infrastructure могут быть настроены как дополнительные зоны. Внешние серверы имен в настоящее время не поддерживаются для вторичного DNS.

Предлагает ли служба Oracle Cloud Infrastructure DNS цели уровня обслуживания (SLO)?

Да. Мы обеспечиваем доступность не ниже 99,95 %, что соответствует другим услугам Oracle Cloud Infrastructure.

Будет ли Oracle Cloud Infrastructure DNS поддерживать возможности управления трафиком?

Oracle Cloud Infrastructure DNS скоро будет поддерживать возможности управления трафиком для управления трафиком DNS с помощью таких возможностей, как активная отработка отказа, балансировка нагрузки и геолокация, ASN и управление префиксами IP.

Как начать работу с Oracle Cloud Infrastructure DNS?

DNS Oracle Cloud Infrastructure доступен подписчикам Universal Cloud Credit. Подписчики Universal Cloud Credit могут получить доступ к DNS Oracle Cloud Infrastructure через консоль Oracle Cloud Infrastructure Console на вкладке сети. На странице «Зоны DNS» клиенты могут начать добавлять необходимые зоны и записи.

Какие интерфейсы доступны для Oracle Cloud Infrastructure DNS?

Oracle Cloud Infrastructure DNS предлагает простой в использовании графический пользовательский интерфейс, интерфейс командной строки, комплексные REST API и SDK.

Поддерживает ли Oracle Cloud Infrastructure DNS комплекты для разработки программного обеспечения (SDK) и API?

Oracle Cloud Infrastructure DNS поддерживает SDK для Java, Python и Ruby, а также API. SDK и API поддерживают все возможности управления зонами и записями.

Могу ли я перенести свои существующие домены/зоны из другого общедоступного авторитетного решения DNS в DNS Oracle Cloud Infrastructure?

Да, экспорт зоны поддерживается многими поставщиками и системами DNS. Загруженный/экспортированный файл можно импортировать с помощью пользовательского интерфейса Oracle Cloud Infrastructure или REST API.

Как мне делегировать свой домен в DNS Oracle Cloud Infrastructure?

Домены можно делегировать в DNS Oracle Cloud Infrastructure с портала самообслуживания регистратора доменов.

Можно ли добавить Oracle Cloud Infrastructure DNS в качестве дополнительного поставщика к моей существующей службе DNS?

Да, в большинстве случаев. Ограничения связаны с тем, какой сторонний поставщик DNS выступает в качестве основного. Некоторые крупные облачные провайдеры, предлагающие службу DNS, не поддерживают эту возможность. За подробностями обратитесь в службу поддержки Oracle Cloud Infrastructure DNS.

Можно ли добавить дополнительного поставщика DNS в службу DNS Oracle Cloud Infrastructure?

Да. DNS-решения других поставщиков можно использовать в качестве вторичного DNS, а Oracle Cloud Infrastructure DNS — в качестве основного для более высокой доступности службы, если это необходимо.

Поддерживается ли DNSSEC в Oracle Cloud Infrastructure DNS?

Нет, в настоящее время расширение безопасности системы доменных имен (DNSSEC) не поддерживается.

Поддерживает ли Oracle Cloud Infrastructure DNS IPv6?

Да. Oracle Cloud Infrastructure DNS поддерживает зоны с записями AAAA, а серверы имен прослушивают адреса как IPv4, так и IPv6.

Поддерживаются ли отчеты о DNS-запросах?

Да. В настоящее время поддерживается подсчет общего количества запросов и запросов по зонам.

Могу ли я получить выделенный частный пул?

Да. Клиенты могут приобрести частный пул Oracle Cloud Infrastructure и специальные серверы имен, чтобы иметь свои доменные имена и зоны в частном пуле IP-адресов с выделенными серверами имен, чтобы отделить их от имен других клиентов, чтобы снизить риск внешних проблем, влияющих на их веб-сайты.

Могу ли я получить серверы имен Vanity?

Да. Клиенты могут приобрести частные серверы имен пула и тщеславия для ребрендинга серверов имен Oracle Cloud Infrastructure с их собственными именами, чтобы обеспечить гибкость и согласованность своих онлайн-активов.

Могу ли я подписаться на DNS Oracle Cloud Infrastructure без использования каких-либо других сервисов Oracle Cloud Infrastructure?

Да. Oracle Cloud Infrastructure DNS доступен для подписчиков Universal Cloud Credit. Клиенты могут использовать только DNS Oracle Cloud Infrastructure.

Частный DNS

Где доступен частный DNS OCI?

Частный DNS OCI доступен во всех областях и регионах OCI.

Взимается ли плата за частный DNS OCI?

За частный DNS плата не взимается. Частные зоны DNS, запросы и конечные точки преобразователя предоставляются бесплатно.

Какие варианты использования поддерживаются для частной DNS OCI?

Что такое пользовательская частная зона?

Пользовательская частная зона – это зона, созданная пользователем. Клиенты имеют полный контроль над присвоением имен и управлением записями.

Что такое защищенная частная зона?

Что такое частное представление DNS?

Представление — это логическая группировка частных зон DNS для удобства управления. Зона может существовать только в одном представлении. Обратите внимание, что одно и то же имя зоны может использоваться в разных представлениях, каждое с уникальными записями, но повторяющиеся имена зон не могут существовать в одном и том же представлении.

Что такое частный преобразователь DNS?

Частный сопоставитель DNS — это сопоставитель в сети VCN для разрешения частных DNS-запросов.

Что такое конечная точка входа Resolver?

Интерфейс частного преобразователя DNS с уникальным IP-адресом для получения запросов от другой сети VCN или локального DNS для разрешения.

Что такое конечная точка Resolver Egress?

Интерфейс частного преобразователя DNS с уникальным IP-адресом, который используется для пересылки запросов в другую сеть VCN или локальный DNS для разрешения.

Что такое правила частного преобразователя DNS?

Правила, используемые для указания логики условной переадресации в частном преобразователе DNS для пересылки запросов в другую сеть VCN, локальную сеть клиента или другую частную сеть для разрешения DNS.

Какие правила условной переадресации поддерживаются?

Private DNS Resolver поддерживает следующие правила условной переадресации:

Каковы требования к сетевому подключению для условной переадресации частного DNS?

Для пересылки или получения запросов из другой частной сети DNS (другой VCN, локальной сети или другой частной сети) необходимо установить сетевое подключение. Для разрешения DNS между VCN клиенты могут использовать локальный пиринговый шлюз для VCN в том же регионе или удаленный пиринговый шлюз для VCN в разных регионах. Для локальной или другой частной сети можно использовать Fast Connect или IPSec VCN. Обратите внимание, что DNS работает через DHCP, поэтому этот протокол должен быть включен для соединения.

При создании VCN автоматически создаются преобразователь и представление по умолчанию?

Да. При создании VCN для VCN будут созданы частный преобразователь DNS и частный вид по умолчанию. Клиент может немедленно создать частные зоны и записи для распознавателя.

Что мне нужно сделать для моих VCN, существовавших до выпуска OCI Private DNS?

Ничего. Существующие VCN были заполнены новым распознавателем и представлением во время общедоступной версии.

Можно ли связать Views с несколькими VCN для разрешения DNS без необходимости настройки конечных точек преобразователя и правил условной переадресации?

Да, в одном регионе представления могут быть связаны с несколькими преобразователями.

Сервис Amazon Route 53 направляет запросы пользователей к инфраструктуре AWS, например к инстансам Amazon EC2, балансировщикам нагрузок Elastic Load Balancing или корзинам Amazon S3. Кроме того, он может перенаправить пользователей в инфраструктуру за пределами AWS. С помощью Amazon Route 53 можно настроить проверку работоспособности DNS, а затем исключить возможность восстановления и управление восстановлением приложений через контроллер Route 53 Application Recovery Controller.

Высокий уровень доступности и надежности

Amazon Route 53 работает на основе высокодоступной и надежной конфиденциальной информации AWS. Благодаря распространению наших DNS-серверов мы используем стабильный маршрут конечных пользователей к приложениям. Такие возможности, как Amazon Route 53 Traffic Flow и управление маршрутизацией, позволяют повысить надежность с помощью простой настройки конфигурации для обработки отказа, при этом конечные пользователи будут перенаправлены на альтернативное расположение в случае, если основной адрес приложения используется недоступен. Заложенный в Amazon Route 53 уровень надежности достаточно высок для ожидания работы приложений. Использование соглашения об уровне обслуживания Amazon Route 53.

Гибкость

Amazon Route 53 Traffic Flow выполняет маршрутизацию трафика на основе исключения, таких как состояние адресов, географическое местоположение и задержка.Вы можете определить несколько политик сбора и сбора, какие из них будут активны в определенное время. Создавать и измерять трафик можно с помощью эффективного редактора в консоли Amazon Route 53, AWS SDK или API сервиса Amazon Route 53. API.

Взаимодействие с другими сервисами Amazon Web Services

Простота

Благодаря самостоятельной регистрации Amazon Route 53 начинает скачивать DNS‑запросы через считанные минуты. Параметры DNS можно настроить с помощью Консоли управления AWS или через внедрение API. Кроме того, существует возможность программно интегрировать API сервиса Amazon Route 53 в интернет‑приложения. Например, можно использовать API сервиса Amazon Route 53 для создания новой записи DNS при создании нового инстанса EC2. Amazon Route 53 Traffic Flow позволяет легко настроить сложную схему маршрутизации для приложений с помощью эффективного редактора политик.

Скорость

Сервис Amazon Route 53 использует глобальную систему адресации DNS-серверов, поэтому автоматически перенаправляет пользователей в наилучшем местоположении с учетом условий сети. В результате сервис работает с очень стабильной задержкой. Кроме того, срок хранения и обновления записей DNS для управления ими. Сервис Amazon Route 53 Traffic Flow позволяет повысить качество обслуживания клиентов путем запуска приложений в различных местоположениях по всему миру, а также с использованием политик трафика, обеспечивающих маршрутизацию конечных пользователей к ближайшему функциональному адресу приложений.

Экономичность

Используя сервис Amazon Route 53, вы получаете все преимущества AWS. Плата рассчитывается только за фактическое использование таких ресурсов, как количество источников, которые отвечают за обслуживание по каждому из доменов, за зону хостинга для управления доменами через сервис, а также за дополнительные возможности, такие как проверки трафика или проверки работоспособности. Все ресурсы предоставляются по низким тарифам без обязательств по максимальному увеличению использования и какой‑либо предоплаты.

Безопасность

При интенсивном использовании Amazon Route 53 с сервисом AWS Identity and Access Management (IAM) можно использовать данные для доступа к пользователям в аккаунте AWS, а также представители, которые имеют доступ к возможностям сервиса Amazon Route 53. При включении брандмауэра DNS Amazon Route 53 Resolver можно настроить для проверки входящих событий по списку вредоносных доменов.

Масштабируемость

Сервис Route 53 самостоятельно и автоматически масштабируется для управления высокой доходностью.

Упрощенная работа гибридного облака

Сопоставитель Amazon Route 53 предоставляет рекурсивный DNS‑сервер для облаков Amazon VPC и экспорт сетей через сервис AWS Direct Connect или AWS Managed VPN.

Системы DNS можно использовать для перенаправления пользователей на поддельные и вредоносные сайты. Остановите эту угрозу с помощью DNS-защиты.

Возможно, Интернет открыл двери для невообразимых объемов информации, но он также открыл двери для кибератак. При просмотре веб-страниц достаточно одного случайного щелчка, чтобы обнаружить себя целью вредоносного ПО или попытки фишинга. Использование решений для защиты DNS становится стандартной практикой, поскольку предприятия пытаются защитить себя от киберпреступлений.

Вот наш список лучших решений для защиты DNS для вашей сети:

    Этот преобразователь DNS предлагает фильтрацию содержимого и защиту от фишинга с помощью службы управления DNS, которая гарантирует постоянную доступность. Эта система настраивается в облаке, проста в настройке и предлагается в бесплатной и платной версиях.
  1. Neustar UltraDNS Корпоративное решение DNS, обеспечивающее постоянную доступность. И включает защиту от DDoS. Это облачный сервис.
  2. Защищенный интернет-шлюз Comodo Dragon. Эта служба защиты от вредоносных сайтов реализована через размещенную службу DNS, которая гарантирует постоянную доступность, а также позволяет фильтровать содержимое.
  3. Cloudflare Набор пограничных услуг, предлагаемых ведущим поставщиком защиты от DDoS-атак, включая бесплатную службу DNS, а также аварийное переключение и балансировку нагрузки.
  4. Безопасность DNS Paloalto Networks. Масштабируемая облачная система DNS, использующая процессы искусственного интеллекта для блокировки попыток несанкционированного доступа к DNS.
  5. Защита Nexusguard DNS Глобальная сеть DNS-серверов обеспечивает постоянную доступность и быстрые ответы этой безопасной системы.
  6. DNSFilter Пограничная служба, которая управляет ссылками DNS и предварительно проверяет веб-страницы, прежде чем вернуть свой IP-адрес. Эта облачная служба также поддерживает настраиваемые правила фильтрации.

Решения для защиты DNS стали одним из основных инструментов, которые предприятия используют для защиты от онлайн-угроз и предотвращения ненужных расходов. В этой статье мы рассмотрим восемь лучших решений для защиты DNS для вашей сети, но сначала давайте посмотрим, что такое DNS и что делают инструменты защиты.

Что такое DNS?

Система доменных имен или DNS действует как онлайн-телефонная книга. DNS используется для преобразования доменного имени в IP-адрес, к которому подключается устройство. DNS используется потому, что пользователю легче запомнить доменное имя, а не многословный IP-адрес. Когда вы вводите поисковый запрос в свой веб-браузер, DNS-сервер переводит его в протокол IP, что позволяет компьютеру открывать сайт.

Что такое инструменты защиты DNS и зачем они мне нужны?

Если DNS не защищен, он может быть взломан киберпреступниками. Например, злоумышленники могут создавать ложные записи DNS и обманом заставлять законных пользователей посещать поддельные веб-сайты и загружать вредоносные программы. Неудачное взаимодействие между DNS-сервером и скомпрометированным сайтом может привести к:

  • DDoS-атаки
  • Захват DNS
  • Отравление кеша
  • Ботнеты
  • Атаки «человек посередине»

Инструменты защиты DNS предназначены для предотвращения кибератак, выступая в качестве посредника между вашим веб-браузером и веб-сайтами/контентом, к которым вы обращаетесь в Интернете. Программное обеспечение для защиты DNS может блокировать скомпрометированные сайты, блокировать известные серверы ботнетов, фильтровать контент, такой как реклама или сайты для взрослых, исправлять опечатки в домене и т. д.

Лучшие решения для защиты DNS

На что следует обращать внимание при выборе решения для защиты DNS для вашей сети?

Мы изучили рынок систем защиты DNS и проанализировали инструменты на основе следующих критериев:

  • Облачная система
  • Постоянно обновляемая информация об угрозах
  • Резолвер, который будет обрабатывать все внешние DNS-запросы вашего пользователя
  • Функции безопасного просмотра, которые сканируют веб-страницы на наличие вредоносных программ
  • Дополнительные фильтры содержания
  • Бесплатная пробная версия или обещание возврата денег, чтобы вы могли попробовать услугу, прежде чем соглашаться на нее.
  • Соотношение цены и качества, обеспечиваемое солидным и надежным сервисом по разумной цене.

Помня об этих критериях выбора, мы искали надежные системы, которые обеспечат постоянный преобразователь DNS для ваших пользователей при доступе к внешним веб-сайтам.

По сути, средство защиты DNS действует как буфер, который ограничивает вашу подверженность интернет-угрозам. В конечном счете, ваша безопасность зависит от качества продукта, который вы используете. Давайте подробнее рассмотрим, что доступно.

1. Чистый просмотр

CleanBrowsing — это преобразователь DNS, который фильтрует и блокирует веб-запросы до того, как ответы будут доставлены обратно в веб-браузер.

Распознаватель DNS не хранит перекрестные ссылки между URL-адресами и IP-адресами, он извлекает соответствующую запись из другой службы DNS. Получив адрес запрошенной веб-страницы, система CleanBrowsing сканирует эту страницу и проверяет, является ли она подлинной и не содержит загрузчиков троянов или других вредоносных программ. Если страница подтверждается, преобразователь DNS возвращает запрашивающей стороне свой IP-адрес.

Основные особенности

  • Облачный преобразователь DNS
  • Разрешить блокировку контента
  • Сканирует зараженные страницы
  • Проверяет адреса страниц перед их доставкой.
  • Доступна бесплатная версия

Служба DNS предлагает возможность выполнять другие элементы управления в момент проверки страницы. CleanBrowsing предлагает предустановленные фильтры, которые можно применить, просто активировав пакет. Это фильтр контента для взрослых и фильтр контента для всей семьи. Также можно создавать собственные правила фильтрации.

  • Защищает от вредоносных сайтов, ботнетов и фишинговых сайтов.
  • Может применять корпоративные правила просмотра.
  • Конфигурация доступна в любом месте через простую облачную панель управления.
  • Доступно как в бесплатной, так и в платной версии
  • Платформа не предназначена для домашних пользователей, ее лучше всего использовать в бизнес-среде.

Система CleanBrowsing доступна бесплатно. Этот вариант подходит для домашних пользователей и малого бизнеса.Бесплатная версия также может быть использована в качестве пробной версии для платных версий. Существует три плана платной опции CleanBrowsing с более высокими планами, которые предлагают большие объемы обработки и больше элементов управления.

ВЫБОР РЕДАКТОРА

CleanBrowsing — это наш лучший вариант решения для защиты DNS, поскольку он очень прост в использовании. Вам не нужно устанавливать какое-либо программное обеспечение, чтобы получить эту услугу, вам просто нужно указать настройки DNS вашего браузера, чтобы они указывали на систему. Его можно настроить на маршрутизаторах для охвата всех устройств в сети. CleanBrowsing включает в себя резервирование множества центров обработки данных по всему миру, чтобы обеспечить постоянную доступность. Включите устройства, где бы они ни находились, включая мобильное оборудование, в единый план мониторинга и защиты.

Загрузить: бесплатная версия

ОС: облачная

2. Neustar UltraDNS

Neustar UltraDNS — это одно из лучших решений для защиты DNS для корпоративных пользователей, которое гарантирует 100-процентную доступность веб-сайтов. Neustar UltraDNS – это высокопроизводительное решение с практически нулевыми задержками и мгновенным кэшированием узлов для предприятий, расположенных рядом с узлами Neustar.

Основные особенности

  • Гарантированная 100-процентная доступность
  • Распространяется для быстрой доставки
  • Встроенная защита от атак DDoS
  • 30 узлов по всему миру

Служба устойчива к сбоям благодаря 30 узлам, распределенным по шести континентам, что обеспечивает устойчивость к технологическим и географическим событиям. Программа имеет встроенную защиту от DDoS-атак с локальным смягчением последствий, чтобы остановить атакующих.

  • Рассчитан на масштабирование, отлично подходит для корпоративных сетей.
  • Предусматривает применение политик, защиту от фишинга и предотвращение DDoS-атак.
  • Обеспечивает 100% доступность через 30 различных узлов по всему миру.
  • Для реализации таких функций, как защита от атак DDoS, требуются технические знания

Цена Neustar UltraDNS зависит от количества запросов, которые вы хотите поддерживать. Цены начинаются с 500 000 запросов за 30 долларов США (24 фунта стерлингов) в месяц. Следующий пакет поддерживает один миллион запросов за 50 долларов (41 фунт). Последний пакет поддерживает два миллиона запросов по цене 90 долларов США (73 фунта стерлингов) в месяц. Вы можете узнать больше на странице продукта.

3. Безопасный интернет-шлюз Comodo Dragon

Comodo Dragon Secure Internet Gateway — это пограничный сервис, основанный на службе DNS.

Вы изменяете настройки DNS-сервера по умолчанию в интернет-шлюзе вашей сети, чтобы активировать службы платформы. Удаленным работникам необходимо изменить настройки DNS-сервера на своих домашних компьютерах, чтобы получить защиту от службы. Систему также можно использовать для защиты мобильных устройств под управлением iOS и Android.

Основные особенности

  • DNS-мониторинг
  • Фильтры содержания
  • Монитор активности

Помимо автоматической защиты записей DNS, гарантирующей отсутствие маскировки, служба DNS предлагает ряд вариантов управления веб-доступом.

Консоль службы находится в облаке и включает в себя комплексный экран мониторинга, на котором собраны все последние транзакции веб-доступа, выполненные в вашей сети. Также можно детализировать и изучить каждое событие доступа.

Все запрошенные URL-адреса проверяются перед тем, как система возвращает соответствующий IP-адрес. Эта проверка также включает сканирование целевой страницы на наличие вредоносного содержимого.

Определенные пользователем элементы управления представляют систему брандмауэра. Они позволяют вам создавать свой собственный черный список и белый список, а также можно блокировать целые категории сайтов. Система Comodo предлагает список категорий, из которых вы можете выбирать. Система также позволяет настроить собственные экраны, которые увидят ваши пользователи, если попытаются получить доступ к заблокированному сайту или странице.

  • Предлагает защиту мобильных устройств для платформ Android и iOS.
  • Использует проверку IP-адреса для предотвращения заблокированного контента и вредоносных URL-адресов.
  • Настраиваемая страница блочного экрана, отлично подходящая для MSP.

Похоже, служба находится в постоянном движении. В то время как на странице презентации службы Secure Internet Gateway упоминаются четыре версии, на странице заказа предлагается только одна. Это стоит 2,45 доллара в месяц за лицензию или 29,38 доллара в год. Вы можете получить демо-версию пакета, чтобы лучше понять его услуги.

4. Облачная вспышка

Cloudflare — еще один ведущий поставщик DNS.Вы можете управлять всеми своими доменами через один пользовательский интерфейс или API. Cloudflare широко используется, потому что он может молниеносно обрабатывать запросы доменных имен со средней скоростью поиска DNS 11 мс. Cloudflare можно настроить в качестве дополнительного поставщика DNS, и он будет автоматически обновлять записи при обновлении основного поставщика DNS.

Основные особенности

  • Быстрый поиск ответов
  • Гарантированная постоянная доступность
  • Доступна бесплатная версия

При использовании Cloudflare на вас не распространяются какие-либо ограничения на запросы, поэтому вы остаетесь защищенными, несмотря ни на что. Для дополнительной безопасности Cloudflare использует встроенную балансировку нагрузки и автоматический переход на другой ресурс. Эти функции помогают поддерживать доступность DNS даже в случае сбоя или сбоя.

  • Одна из самых быстрых служб DNS на рынке.
  • Может автоматически обновлять записи об изменениях родительских DNS-серверов.
  • Поддерживает полнофункциональную бесплатную версию (отлично подходит для малого бизнеса)
  • Предлагает широкий спектр функций, на изучение которых может уйти время

Доступны четыре версии Cloudflare: Free, Pro, Business и Enterprise. Бесплатная версия ничего не стоит и поддерживает личные веб-сайты. Версия Pro стоит 20 долларов США (16 фунтов стерлингов) в месяц за домен для профессиональных веб-сайтов.

Бизнес-версия стоит 200 долларов США (163 фунта стерлингов) в месяц за домен для веб-сайтов электронной коммерции и других предприятий, которым требуются расширенные функции безопасности и производительности. Версия Enterprise предназначена для предприятий, которым требуется безопасность корпоративного уровня и поддержка 24/7/365. Вы можете зарегистрироваться в программе.

5. Безопасность DNS Paloalto Networks

Paloalto Networks DNS Security – это инструмент защиты DNS, который использует фильтрацию URL-адресов, прогнозную аналитику и машинное обучение для блокировки новейших интернет-угроз. Paloalto Networks DNS Security автоматически блокирует вредоносные домены и выявляет атаки DNS-туннелирования в режиме реального времени.

Основные особенности

  • Постоянная доступность
  • Защита от атак на основе ИИ
  • Вносит вредоносные домены в черный список

Служба масштабируема, а облачная база данных означает, что количество доменов, которые она может заблокировать, не ограничена. Если вы ищете интеллектуальное решение для защиты DNS с возможностями машинного обучения, вам стоит рассмотреть Paloalto Networks DNS Security. Чтобы приобрести Paloalto Networks DNS Security, вам необходимо напрямую связаться с отделом продаж. Вы можете запросить демонстрацию.

  • Использует простые визуальные элементы, чтобы проиллюстрировать тенденции защиты.
  • Использует машинное обучение для предотвращения новых атак в режиме реального времени.
  • Позволяет пользователям легко и быстро добавлять домены в черные списки.

6. DNS-защита Nexusguard

Nexusguard DNS Protection — еще одна хорошо зарекомендовавшая себя программа защиты DNS. Nexusguard DNS Protection использует глобальную сеть распределенных узлов для обеспечения устойчивости к проблемам с производительностью или сбоям. Процесс быстрой настройки позволяет вам ввести IP-адреса ваших DNS-серверов и быть готовым к работе.

Основные особенности

  • Распространено по всему миру
  • Простота настройки
  • Отслеживание активности

Вы можете отслеживать состояние своего DNS через портал для клиентов. На клиентском портале отображается статистика по DNS-запросам и потреблению полосы пропускания. Именно здесь вы настроите, какие домены будут защищены.

Nexusguard DNS Protection поставляется с двухфакторной аутентификацией для защиты вашей учетной записи от несанкционированного доступа. Этот инструмент рекомендуется тем, кто хочет упростить управление DNS. Если вы заинтересованы в загрузке Nexusguard DNS Protection, вам необходимо напрямую связаться с отделом продаж. Вы можете связаться с ними на их сайте, чтобы запросить демонстрацию.

  • Предлагает глобальную сеть для узлов для защиты от атак и сбоев.
  • Двухфакторная аутентификация для дополнительной безопасности.
  • Может отслеживать состояние защиты и пропускную способность с помощью простой панели управления.

7. DNS-фильтр

DNSFilter – это облачное средство защиты DNS, предназначенное для защиты от вредоносных программ, вирусов, фишинговых атак и других онлайн-угроз. DNSFilter использует такие функции, как фильтрация контента с помощью ИИ, чтобы контролировать, к какому контенту может получить доступ пользователь. DNSFilter также имеет панель инструментов, где вы можете просматривать свои сайты, сетевую активность и создавать отчеты о безопасности.

Основные особенности

  • Вредоносные блоки страниц
  • Возможна фильтрация содержания
  • Отслеживание активности

Вы можете настроить политики фильтрации контента, чтобы определить, какой контент вы видите. Например, вы можете выбрать, какой тип веб-сайтов вы хотите заблокировать. Будь то незаконные сайты, сайты для взрослых, потоковые сайты и многое другое. Эти списки поддерживаются алгоритмами, поэтому вам не нужно регулярно обновлять их вручную.

  • Один из наиболее удобных инструментов защиты DNS.
  • Наглядная платформа, которая отлично подходит для быстрого анализа
  • Может отслеживать действия, а также фильтровать контент.

Существует три стандартных плана DNSFilter; Базовый, Про и Предприятие. Базовая версия стоит 0,90 доллара США (0,74 фунта стерлингов) в месяц на пользователя. Версия Pro стоит 1,80 доллара США (1,48 фунта стерлингов) в месяц на пользователя с дополнительными функциями, такими как отчеты по клиентам. Версия Enterprise стоит 2,70 доллара США (2,22 фунта стерлингов) в месяц на пользователя с дополнительным сохранением данных. Вы можете начать 14-дневную бесплатную пробную версию.

Лучшие решения для защиты DNS

Выберите решение для защиты DNS, которое наилучшим образом соответствует вашему бюджету и бизнес-требованиям. Развертывание фильтрации контента не только обеспечит вашу безопасность в Интернете, но и поможет сделать работу в Интернете более приятной. Развертывание программы безопасности DNS не позволит вредоносным объектам негативно повлиять на вашу деятельность в Интернете.

Такие инструменты, как Comodo Dome Shield, Cyren DNS Security и StackPath DNS, являются хорошим выбором для корпоративных пользователей. При правильной настройке вы сможете обеспечить себе наилучшую линию защиты от кибератак.

Читайте также: