Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u een DNS (Domain Name System) forward lookup zones configureert voor Azure VMware Solution Generation 2 (Gen 2) privéclouds. Het legt de opties en het gedrag voor domeinnaamresolutie binnen een Azure Virtual Network uit.
Voorwaarde
Gen 2-privécloud is succesvol geïmplementeerd.
Configuratie-opties voor DNS-zones voor vooruitkijken
Azure VMware Solution stelt u in staat om DNS forward lookup zones op twee manieren te configureren: publiek of privé. Deze configuratie definieert hoe DNS-naamomzetting voor Azure VMware Solution-onderdelen, zoals vCenter Server, ESX-hosts en NSX Manager, wordt uitgevoerd.
Publiek: De openbare DNS-forward lookup zone maakt het mogelijk domeinnamen op te lossen met behulp van openbare DNS-servers.
Privé: De forward lookup-zone van het privé Domain Name System (DNS) zorgt ervoor dat namen alleen binnen de privéomgeving van een klant kunnen worden opgelost, wat de beveiligings- en nalevingsvereisten ondersteunt. Wanneer een klant een privé-forward lookup-zone selecteert, kunnen de FQDN's (Fully Qualified Domain Names) van de privécloud van het Software-Defined Data Center (SDDC) alleen worden omgezet vanuit het virtuele Azure-netwerk waarin de privécloud is ingericht.
Als u deze namen buiten het virtuele netwerk wilt omzetten (bijvoorbeeld in een on-premises omgeving), moet u een privé-resolver van Azure DNS configureren of uw eigen DNS-server implementeren binnen hetzelfde virtuele netwerk als uw Azure VMware Solution-privécloud. De DNS-server moet vervolgens de Azure DNS-service (168.63.129.16) gebruiken als doorstuurserver om de FQDN's voor de privécloud op te lossen.
DNS-forward lookupzone kan worden geconfigureerd tijdens de creatie of kan worden gewijzigd nadat de private cloud is aangemaakt. Het volgende diagram toont de configuratiepagina voor de voorwaartse zoekzone van DNS.
Openbare DNS-omzetting gebruiken met Azure VMware Solution Gen 2
Met Azure VMware Solution Gen 2 kunt u openbare DNS-omzetting (Domain Name System) gebruiken voor volledig gekwalificeerde domeinnamen, zoals de openbare VMware vCenter Server- of NSX Manager-eindpunten. Met openbare DNS-omzetting kunt u deze namen omzetten in de bijbehorende privé-IP-adressen.
Hoe openbare DNS-omzetting werkt
Openbare DNS-records worden succesvol opgelost vanaf elke locatie met internettoegang, waaronder:
- Virtuele machines in de privécloud
- On-premises netwerken
- Externe netwerken
Als u naamomzetting test vanuit een workloadsegment binnen Azure VMware Solution, zorg er dan voor dat de internettoegang is ingeschakeld voor de privécloud om workloadnetwerken mogelijk te maken, met name door gebruik te maken van de subnetten nsx-gw en nsx-gw-1. Zonder uitgaande internettoegang slagen DNS-resoluties voor openbare DNS-servers niet.
DNS-omzetting verifiëren
Ga als volgt te werk om te verifiëren of de openbare DNS-resolutie werkt:
- Open een terminal of opdrachtprompt vanaf elke computer met internettoegang.
- Voer de volgende opdracht uit:'nslookup vc123.eastus.avs.azure.com'.
Als de DNS-omzetting is geslaagd, retourneert de opdracht een privé-IP-adres. Als de opdracht geen IP-adres retourneert, is de DNS-zone privé of kan de GEBRUIKTE DNS-server het internet niet bereiken.
Privé-DNS configureren voor uw Azure VMware Solution Generation 2-privécloud
Als u de optie Privé-DNS selecteert, kan de privécloud worden opgelost vanuit het Virtuele Netwerk waarin de privécloud is voorzien. Koppel de privé-DNS-zone aan uw Virtual Network. Als u wilt dat de zone buiten uw Virtual Network kan worden opgelost, zoals dit in uw on-premises omgeving het geval is, moet u een Azure DNS Private Resolver configureren of uw eigen DNS-server implementeren in uw Virtual Network. Privé-DNS de Azure DNS Service (168.63.129.16) gebruikt om uw FQDN's voor de privécloud op te lossen. Deze sectie legt uit hoe je een Azure DNS Private Resolver configureert.
Voorwaarde
Maak twee /28 subnetten om te delegeren naar de privé-resolverservice van Azure DNS. Als voorbeeld kunnen ze een naam dns-in krijgen en dns-out.
Azure DNS Private Resolver implementeren
Implementeer de privé-DNS-resolver in de resourcegroep.
Klik op Creëren.
Typ in het veld 'Marketplace doorzoeken' de tekst "Privé-DNS Resolver" en druk op de Enter-toets.
Selecteer Create voor de Privé-DNS Resolver.
Controleer of de velden Abonnement, Resourcegroep en Regio juist zijn. Voer een naam in en kies uw virtueel netwerk. Dit virtuele netwerk moet hetzelfde zijn als waar u uw privécloud hebt geïmplementeerd.
Selecteer Volgende: Binnenkomende eindpunten.
Selecteer Een eindpunt toevoegen, voer een naam in voor het binnenkomende eindpunt, zoals dns-in. Selecteer het subnet voor het DNS-binnenkomende eindpunt en selecteer Vervolgens Opslaan.
Selecteer Volgende: Uitgaande eindpunten.
Selecteer Een eindpunt toevoegen, voer een naam in voor het uitgaande eindpunt, zoals dns-out. Selecteer het subnet voor het uitgaande DNS-eindpunt en selecteer Vervolgens Opslaan.
Klik op Volgende: Regelset.
Selecteer Volgende: Tags.
Selecteer Volgende: Beoordelen en maken.
Wanneer de validatie is geslaagd, selecteert u Maken.
Zie deze pagina voor meer informatie over het implementeren van azure DNS Private Resolver.
U kunt DNS-records voor privéclouds nu vanuit elke workload oplossen met behulp van het binnenkomende eindpunt van de Azure DNS Private Resolver als DNS-server. U moet nu een voorwaardelijke doorstuurder maken in uw on-premises DNS-server en deze naar de Inbound Endpoint van de Azure DNS Private Resolver laten verwijzen om vanuit uw bedrijfsnetwerk DNS-resolutie van de privécloud mogelijk te maken.
Resolutie inschakelen voor virtual machines met workloads in de private cloud
Als u virtuele machines voor werklasten nodig hebt die zijn geïmplementeerd in uw privécloud om de beheeronderdelen van de privécloud te beheren, moet u een doorstuurpunt toevoegen aan VMware NSX.
- Open in uw resourcegroep uw private cloud.
- Vouw Workload Networking uit en selecteer vervolgens DNS.
- Selecteer de knop Toevoegen , selecteer de FQDN-zone en voer vervolgens de DNS-zonenaam en het domein van uw privécloud in. Voer voor IP-adres het IP-adres in van het binnenkomende eindpunt van uw Azure DNS Privé-resolver en selecteer OK.
- Selecteer de DNS-service.
- Kies Bewerken.
- Selecteer de zone die u hebt gemaakt in de vervolgkeuzelijst FQDN-zones en selecteer OK.
Uw virtuele workloadmachines kunnen nu de beheeronderdelen van de privécloud oplossen.
Een forward lookup-zone configureren voor uw privécloud
Nadat u de privé-resolver van Azure DNS hebt geïmplementeerd, moet u een forward lookup-zone maken, zodat query's voor uw privécloudbeheeronderdelen (zoals vCenter Server, ESXi-hosts en NSX Manager) correct worden omgezet.
Ga als volgt te werk om de zone voor forward lookup te configureren:
Identificeer de naam van de DNS-zone voor uw privécloud. De zone is doorgaans afgeleid van de FQDN (Fully Qualified Domain Name) van de vCenter-server. Als de URL van de vCenter-server bijvoorbeeld is, is
https://vc123.avs.azure.comavs.azure.comde naam van de DNS-zone (alles ernavc123).Maak een forward lookup-zone in uw DNS-oplossing (uw on-premises DNS-server of een DNS-server die u hebt geïmplementeerd in het virtuele Azure-netwerk van de privécloud). Gebruik de naam van de DNS-zone die u in de vorige stap hebt geïdentificeerd.
Configureer een forwarder in die zoekzone. Wijs de zone naar het IP-adres van het binnenkomende eindpunt van de privé-resolver van Azure DNS die u hebt geïmplementeerd in het virtuele netwerk van de privécloud. Deze actie zorgt ervoor dat DNS-query's voor FQDN's in de privécloud worden doorgestuurd naar de Azure DNS Private Resolver.
Voorbeeld:
URL van vCenter Server: https://vc123.avs.azure.com
Forward lookup zone te maken: avs.azure.com
Doorstuurdoel: IP-adres van uw Azure DNS Private Resolver inbound-eindpunt
Zodra dit is voltooid, worden DNS-query's voor beheeronderdelen in uw privécloud correct opgelost vanuit workloads binnen uw Azure Virtual Network en vanuit uw on-premises omgeving.