

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用私有託管區域
<a name="hosted-zones-private"></a>

*私有託管區域*是一種容器，包含您希望 Amazon Route 53 如何回應針對網域及其子網域之 DNS 查詢的資訊，這些網域都位在一或多個您使用 Amazon VPC 服務建立的 VPC 中。以下是私有託管區域運作的方式：

1. 您建立私有託管區域 (例如 example.com)，並指定要與該託管區域關聯的 VPC。建立託管區域後，即可將更多 VPC 與其關聯。

1. 您在託管區域中建立的記錄，決定 Route 53 如何回應針對您位在各 VPC 中之網域和子網域的 DNS 查詢。例如，假設您的資料庫伺服器在與您私有託管區域相關聯的一個 VPC 的 EC2 執行個體上執行。您建立一筆 A 或 AAAA 記錄 (例如 db.example.com)，並指定資料庫伺服器的 IP 地址。

   如需記錄的詳細資訊，請參閱 [處理記錄](rrsets-working-with.md)。如需有關使用私有託管區域的 Amazon VPC 要求的資訊，請參閱 *Amazon VPC 使用者指南*中的[使用私有託管區域](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-private-hosted-zones)。

1. 當應用程式提交針對 db.example.com 的 DNS 查詢時，Route 53 會傳回對應的 IP 地址。為了收到從私有託管區域傳來的回應，您還必須在其中一個關聯的 VPC 中執行 EC2 執行個體 (或在混合設定中設定一個傳入端點)。如果您嘗試在 VPC 外部或混合設定中查詢私有託管區域，則會在網際網路上以遞迴方式解析查詢。

1. 應用程式會使用它從 Route 53 取得的 IP 地址，建立與資料庫伺服器的連線。

建立私有託管區域時，會使用以下名稱伺服器：
+ ns-0.awsdns-00.com
+ ns-512.awsdns-00.net
+ ns-1024.awsdns-00.org
+ ns-1536.awsdns-00.co.uk

使用這些名稱伺服器是因為 DNS 通訊協定要求每個託管區域都必須有 NS 記錄集。Route 53 公有託管區域絕不會使用這些預留的名稱伺服器。您只能使用連線至私有託管區域中指定之 VPC 的傳入端點，在已與託管區域相關聯的 VPC 中透過 VPCs Resolver 查詢這些區域。

 雖然名稱伺服器在網際網路上可見，但 VPC Resolver 不會連線到名稱伺服器地址。此外，如果您直接在網際網路上查詢名稱伺服器，並不會傳回私有託管區域資訊。反之，VPC Resolver 會根據 VPC 與託管區域關聯，偵測私有命名空間內的查詢，並使用直接的私有連線來連接私有 DNS 伺服器。

**注意**  
如果您希望私有 DNS 解析仍能發揮效果，可更改私有託管區域中的 NS 記錄集。我們不建議這麼做，但如果您選擇這麼做，就必須使用公有 DNS 伺服器不會使用的預留網域名稱。

如果您想要在網際網路上路由您網域的流，您要使用 Route 53 的*公有*託管區域。如需詳細資訊，請參閱[使用公有託管區域](AboutHZWorkingWith.md)。

**Topics**
+ [使用私有託管區域的考量](hosted-zone-private-considerations.md)
+ [建立私有託管區域](hosted-zone-private-creating.md)
+ [列出私有託管區域](hosted-zone-private-listing.md)
+ [建立多個 VPC 與一個私有託管區域的關聯](hosted-zone-private-associate-vpcs.md)
+ [關聯 Amazon VPC 和您使用不同 AWS 帳戶建立的私有託管區域](hosted-zone-private-associate-vpcs-different-accounts.md)
+ [取消 VPC 與私有託管區域的關聯](hosted-zone-private-disassociate-vpcs.md)
+ [刪除私有託管區域](hosted-zone-private-deleting.md)
+ [VPC 許可](hosted-zone-private-vpc-permissions.md)