Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Nomi di dominio per cui Resolver crea regole di sistema autodefinite
Il resolver crea automaticamente regole di sistema autodefinite che definiscono la modalità predefinita utilizzata per risolvere le query per i domini selezionati:
Per le zone ospitate private e per i nomi di dominio EC2 specifici di Amazon (come compute.amazonaws.com e compute.internal), le regole definite automaticamente assicurano che le zone e le EC2 istanze ospitate private continuino a risolversi se crei regole di inoltro condizionale per nomi di dominio meno specifici come «.» (dot) o «com».
Per i nomi di dominio riservati pubblicamente (come localhost e 10.in-addr.arpa), le best practice DNS consigliano che le query vengano risposte a livello locale invece che inoltrate ai server di nomi pubblici. Consulta RFC 6303, zone DNS servite localmente
.
Nota
Se crei una regola di inoltro condizionale per "." (punto) o "com", ti consigliamo di creare anche una regola di sistema per amazonaws.com. (Le regole di sistema fanno si che Resolver risolva le query DNS in locale per domini e sottodomini specifici.) La creazione di questa regola di sistema migliora le prestazioni, riduce il numero di query che vengono inoltrate alla rete e riduce i costi di Resolver.
Se desideri sostituire una regola autodefinita, puoi creare una regola di inoltro condizionale per lo stesso nome di dominio.
Puoi anche disabilitare alcune delle regole definite automaticamente. Per ulteriori informazioni, consulta Regole di inoltro per le query DNS inverse in Resolver.
Il resolver crea le seguenti regole autodefinite.
- Regole per zone ospitate private
Per ogni zona ospitata privata che viene associata a un VPC, Resolver crea una regola e la associa al VPC. Se associ la zona ospitata privata a più zone VPCs, Resolver associa la regola alle stesse. VPCs
La regola è di tipo Forward (Inoltro).
- Regole per vari nomi di dominio interni AWS
-
Tutte le regole per i nomi di dominio interni in questa sezione sono di tipo Forward. Resolver inoltra query DNS per questi nomi di dominio ai server di nomi ufficiali del VPC.
Nota
Resolver crea la maggior parte di queste regole quando si imposta l'indicatore
enableDnsHostnames
per un VPC sutrue
. Resolver crea le regole anche se non utilizzi endpoint Resolver.Resolver crea le seguenti regole autodefinite e le associa a un VPC quando imposti l'indicatore
enableDnsHostnames
per il VPC sutrue
:Region-name
.compute.internal, ad esempio eu-west-1.compute.internal. La regione us-east-1 non utilizza questo nome di dominio.Region-name
.calcolare.amazon-domain-name
, ad esempio, eu-west-1.compute.amazonaws.com o cn-north-1.compute.amazonaws.com.rproxy.govskope.ca.cn. La regione us-east-1 non utilizza questo nome di dominio.ec2.internal. Solo la regione us-east-1 utilizza questo nome di dominio.
compute-1.internal. Solo la regione us-east-1 utilizza questo nome di dominio.
compute-1.amazonaws.com. Solo la regione us-east-1 utilizza questo nome di dominio.
Le seguenti regole autodefinite valgono per la ricerca DNS inversa per le regole create da Resolver quando imposti l'indicatore
enableDnsHostnames
per il VPC sutrue
.10.in-addr.arpa
Da 16.172.in-addr.arpa a 31.172.in-addr.arpa
168.192.in-addr.arpa
254.169.254.169.in-addr.arpa
Regole di ciascuna delle gamme CIDR per il VPC. Ad esempio, se un VPC ha una gamma di CIDR 10.0.0.0/23, Resolver crea le seguenti regole:
0.0.10.in-addr.arpa
1.0.10.in-addr.arpa
Anche le seguenti regole autodefinite, per i domini correlati ai localhost, vengono create e associate a un VPC quando imposti il flag
enableDnsHostnames
per il VPC sutrue
:localhost
localdomain
127.in-addr.arpa
1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa
0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa
Resolver crea le seguenti regole autodefinite e le associa al VPC quando colleghi il VPC a un altro VPC tramite gateway di transito o peering VPC e con il supporto DNS abilitato:
La ricerca DNS inversa per gli intervalli di indirizzi IP del VPC in peering, ad esempio 0.192.in-addr.arpa
Se aggiungi un blocco IPv4 CIDR a un VPC, Resolver aggiunge una regola definita automaticamente per il nuovo intervallo di indirizzi IP.
Se l'altro VPC si trova in un'altra regione, i seguenti nomi di dominio:
Region-name
.compute.interno. La regione us-east-1 non utilizza questo nome di dominio.Region-name
.calcolare.amazon-domain-name
. La regione us-east-1 non utilizza questo nome di dominio.ec2.internal. Solo la regione us-east-1 utilizza questo nome di dominio.
compute-1.amazonaws.com. Solo la regione us-east-1 utilizza questo nome di dominio.
- Una regola per tutti gli altri domini
Resolver crea una regola "." (punto) valida per tutti i nomi di dominio non specificati prima in questo argomento. La regola "." è di tipo ricorsivo, il che significa che fa in modo che Resolver agisca da resolver ricorsivo.