Azure DNS Private Resolver

Azure DNS
Azure ExpressRoute
Azure Firewall
Azure Virtual Network
Azure VPN Gateway

تقدم هذه المقالة حلا لاستخدام Azure DNS Private Resolver لتبسيط دقة نظام أسماء المجالات المتكررة المختلطة (DNS). يمكنك استخدام DNS Private Resolver لأحمال العمل المحلية وأحمال عمل Azure. يعمل محلل DNS الخاص على تبسيط دقة DNS الخاصة من الموقع المحلي إلى خدمة DNS الخاصة ل Azure والعكس صحيح.

بناء الأنظمة

تقدم الأقسام التالية بدائل لتحليل DNS المختلط المتكرر. يناقش القسم الأول حلا يستخدم جهاز ظاهري لإعادة توجيه DNS (VM). تشرح الأقسام اللاحقة كيفية استخدام محلل DNS الخاص.

استخدام جهاز ظاهري لمحول DNS

قبل أن يتوفر محلل DNS الخاص، تم نشر جهاز ظاهري لمحول DNS بحيث يمكن لخادم محلي حل الطلبات إلى خدمة DNS الخاصة ل Azure. يوضح الرسم التخطيطي التالي تفاصيل تحليل الاسم هذا. يقوم معاد التوجيه الشرطي على خادم DNS المحلي بإعادة توجيه الطلبات إلى Azure، ويتم ربط منطقة DNS خاصة بشبكة ظاهرية. ثم يتم حل الطلبات إلى خدمة Azure إلى عنوان IP الخاص المناسب.

في هذا الحل، لا يمكنك استخدام خدمة DNS العامة Azure لحل أسماء المجالات المحلية.

رسم تخطيطي للبنية يوضح حلا بدون محلل DNS الخاص. تظهر نسبة استخدام الشبكة من خادم محلي إلى قاعدة بيانات Azure.

قم بتنزيل ملف PowerPoint لهذا التصميم.

‏‏سير العمل‬

  1. يرسل الجهاز الظاهري للعميل طلب تحليل الاسم azsql1.database.windows.net إلى خادم DNS داخلي محلي.

  2. يتم تكوين معاد توجيه شرطي على خادم DNS الداخلي. يقوم بإعادة توجيه استعلام DNS database.windows.net إلى 10.5.0.254، وهو عنوان جهاز ظاهري لموجه DNS.

  3. يرسل الجهاز الظاهري لمعيد توجيه DNS الطلب إلى 168.63.129.16، عنوان IP لخادم DNS الداخلي ل Azure.

  4. يرسل خادم Azure DNS طلب تحليل الاسم azsql1.database.windows.net إلى محللات Azure المتكررة. تستجيب أدوات الحل بالاسم المتعارف عليه (CNAME) azsql1.privatelink.database.windows.net.

  5. يرسل خادم Azure DNS طلب تحليل الاسم azsql1.privatelink.database.windows.net إلى منطقة DNS الخاصة privatelink.database.windows.net. تستجيب منطقة DNS الخاصة بعنوان IP الخاص 10.5.0.5.

  6. تصل الاستجابة التي تربط azsql1.privatelink.database.windows.net CNAME بالسجل 10.5.0.5 إلى معاد توجيه DNS.

  7. تصل الاستجابة إلى خادم DNS الداخلي الداخلي.

  8. تصل الاستجابة إلى الجهاز الظاهري للعميل.

  9. ينشئ الجهاز الظاهري للعميل اتصالا خاصا بنقطة النهاية الخاصة التي تستخدم عنوان IP 10.5.0.5. توفر نقطة النهاية الخاصة للجهاز الظاهري للعميل اتصالا آمنا بقاعدة بيانات Azure.

لمزيد من المعلومات، راجع تكوين DNS الخاص بنقطة نهاية Azure.

استخدام محلل DNS الخاص

عند استخدام محلل DNS الخاص، لا تحتاج إلى جهاز ظاهري لإعادة توجيه DNS، وAzure DNS قادر على حل أسماء المجالات المحلية.

يستخدم الحل التالي DNS Private Resolver في مخطط شبكة النظام المحوري. كأفضل ممارسة، يوصي نمط تصميم منطقة هبوط Azure باستخدام هذا النوع من الطوبولوجيا. يتم إنشاء اتصال شبكة مختلطة باستخدام Azure ExpressRoute وAzure Firewall. يوفر هذا الإعداد شبكة مختلطة آمنة. يتم نشر DNS Private Resolver في شبكة محورية (ويشار إليها باسم شبكة الخدمة المشتركة في الرسومات التخطيطية في هذه المقالة).

رسم تخطيطي للهندسة يوضح شبكة محلية متصلة بشبكة Azure hub-and-spoke. DNS Private Resolver في شبكة المركز.

قم بتنزيل ملف PowerPoint لهذا التصميم.

مكونات حل DNS Private Resolver

يحتوي الحل الذي يستخدم DNS Private Resolver على المكونات التالية:

  • شبكة محلية. شبكة مراكز بيانات العملاء هذه متصلة ب Azure عبر ExpressRoute أو اتصال بوابة Azure VPN من موقع إلى موقع. تتضمن مكونات الشبكة خادمي DNS محليين. يستخدم أحدهم عنوان IP 192.168.0.1. والآخر يستخدم 192.168.0.2. يعمل كلا الخادمين كحل أو معاد توجيه لجميع أجهزة الكمبيوتر داخل الشبكة المحلية.

يقوم المسؤول بإنشاء جميع سجلات DNS المحلية وإعادة توجيه نقطة نهاية Azure على هذه الخوادم. يتم تكوين معيدات التوجيه الشرطية على هذه الخوادم لخدمات Azure Blob Storage وAzure API Management. يرسل هؤلاء المعيدون طلبات إلى اتصال DNS Private Resolver الوارد. تستخدم نقطة النهاية الواردة عنوان IP 10.0.0.8 ويتم استضافتها داخل الشبكة الظاهرية للخدمة المشتركة (الشبكة الفرعية 10.0.0.0/28).

يسرد الجدول التالي السجلات الموجودة على الخوادم المحلية.

اسم المجال عنوان IP نوع السجل
App1.onprem.company.com 192.168.0.8 تعيين العنوان
App2.onprem.company.com 192.168.0.9 تعيين العنوان
*.blob.core.windows.net 10.0.0.8 معاد توجيه DNS
azure-api.net 10.0.0.8 معاد توجيه DNS
  • شبكة مركزية.

    • يتم استخدام بوابة VPN أو اتصال ExpressRoute للاتصال المختلط ب Azure.
    • يوفر جدار حماية Azure جدار حماية مدارا كخدمة. يوجد مثيل جدار الحماية في الشبكة الفرعية الخاصة به.
  • شبكة خدمة مشتركة.

    • يتم نشر DNS Private Resolver في شبكته الظاهرية الخاصة (مفصولة عن شبكة المركز حيث يتم نشر بوابة ExpressRoute). يسرد الجدول التالي المعلمات التي تم تكوينها لمحلل DNS الخاص. بالنسبة لأسماء App1 وApp2 DNS، يتم تكوين مجموعة قواعد إعادة توجيه DNS.
    المعلمة‬ عنوان IP
    الشبكة الظاهرية 10.0.0.0/24
    الشبكة الفرعية لنقطة النهاية الواردة 10.0.0.0/28
    عنوان IP لنقطة النهاية الواردة 10.0.0.8
    الشبكة الفرعية لنقطة النهاية الصادرة 10.0.0.16/28
    عنوان IP لنقطة النهاية الصادرة 10.0.0.19
    • ترتبط الشبكة الظاهرية للخدمة المشتركة (10.0.0.0/24) بمناطق DNS الخاصة لتخزين Blob وخدمة واجهة برمجة التطبيقات.
  • شبكات Spoke.

    • تتم استضافة الأجهزة الظاهرية في جميع الشبكات المحورية لاختبار دقة DNS والتحقق من صحتها.
    • تستخدم جميع الشبكات الظاهرية ل Azure spoke خادم Azure DNS الافتراضي في عنوان IP 168.63.129.16. ويتم تناظر جميع الشبكات الظاهرية المحورية مع الشبكات الظاهرية المركزية. يتم توجيه جميع نسبة استخدام الشبكة، بما في ذلك حركة المرور من وإلى محلل DNS الخاص، عبر المركز.
    • ترتبط الشبكات الظاهرية المحورية بمناطق DNS الخاصة. هذا التكوين يجعل من الممكن حل أسماء خدمات ارتباط نقطة النهاية الخاصة مثل privatelink.blob.core.windows.net.

تدفق نسبة استخدام الشبكة لاستعلام DNS محلي

يوضح الرسم التخطيطي التالي تدفق نسبة استخدام الشبكة الذي ينتج عندما يصدر خادم محلي طلب DNS.

رسم تخطيطي للبنية يوضح نسبة استخدام الشبكة لتحليل اسم DNS Private Resolver عندما يستعلم خادم محلي عن سجل خدمة DNS خاص ل Azure.

قم بتنزيل ملف PowerPoint لهذا التصميم.

  1. يستعلم الخادم المحلي عن سجل خدمة DNS الخاص ب Azure، مثل blob.core.windows.net. يتم إرسال الطلب إلى خادم DNS المحلي على عنوان IP 192.168.0.1 أو 192.168.0.2. تشير جميع أجهزة الكمبيوتر المحلية إلى خادم DNS المحلي.

  2. يقوم معاد توجيه شرطي على خادم DNS المحلي blob.core.windows.net بإعادة توجيه الطلب إلى محلل DNS في عنوان IP 10.0.0.8.

  3. يستعلم محلل DNS عن Azure DNS ويتلقى معلومات حول ارتباط الشبكة الظاهرية لخدمة DNS الخاصة ب Azure.

  4. تحل خدمة DNS الخاصة Azure استعلامات DNS التي يتم إرسالها من خلال خدمة DNS العامة Azure إلى نقطة النهاية الواردة لمحلل DNS.

تدفق نسبة استخدام الشبكة لاستعلام DNS للجهاز الظاهري

يوضح الرسم التخطيطي التالي تدفق نسبة استخدام الشبكة الذي ينتج عندما يصدر الجهاز الظاهري 1 طلب DNS. في هذه الحالة، تحاول الشبكة الظاهرية Spoke 1 حل الطلب.

رسم تخطيطي للبنية يوضح حركة مرور تحليل الاسم مع DNS Private Resolver عندما يصدر جهاز ظاهري محوري طلب DNS.

قم بتنزيل ملف PowerPoint لهذا التصميم.

  1. يستعلم الجهاز الظاهري 1 عن سجل DNS. يتم تكوين الشبكات الظاهرية المحورية لاستخدام تحليل الاسم الذي يوفره Azure. ونتيجة لذلك، يتم استخدام Azure DNS لحل استعلام DNS.

  2. إذا حاول الاستعلام حل اسم خاص، يتم الاتصال بخدمة DNS الخاصة ب Azure.

  3. إذا لم يتطابق الاستعلام مع منطقة DNS خاصة مرتبطة بالشبكة الظاهرية، يتصل Azure DNS بمحلل DNS الخاص. تحتوي الشبكة الظاهرية Spoke 1 على ارتباط شبكة ظاهرية. يتحقق محلل DNS الخاص من مجموعة قواعد إعادة توجيه DNS المقترنة بالشبكة الظاهرية Spoke 1.

  4. إذا تم العثور على تطابق في مجموعة قواعد إعادة توجيه DNS، تتم إعادة توجيه استعلام DNS عبر نقطة النهاية الصادرة إلى عنوان IP المحدد في مجموعة القواعد.

  5. إذا تعذر على خدمة Azure DNS الخاصة (2) وDNS Private Resolver (3) العثور على سجل مطابق، يتم استخدام Azure DNS (5) لحل الاستعلام.

تحدد كل قاعدة إعادة توجيه DNS خادم DNS مستهدفا واحدا أو أكثر لاستخدامه لإعادة التوجيه الشرطي. تتضمن المعلومات المحددة اسم المجال وعنوان IP الهدف والمنفذ.

تدفق نسبة استخدام الشبكة لاستعلام DNS VM عبر محلل DNS الخاص

يوضح الرسم التخطيطي التالي تدفق نسبة استخدام الشبكة الذي ينتج عندما يصدر الجهاز الظاهري 1 طلب DNS عبر نقطة نهاية واردة لمحلل DNS الخاص. في هذه الحالة، تحاول الشبكة الظاهرية Spoke 1 حل الطلب.

رسم تخطيطي للبنية يوضح حركة المرور باستخدام DNS Private Resolver عندما يصدر جهاز ظاهري محوري طلب DNS.

قم بتنزيل ملف PowerPoint لهذا التصميم.

  1. يستعلم الجهاز الظاهري 1 عن سجل DNS. يتم تكوين الشبكات الظاهرية المحورية لاستخدام 10.0.0.8 كخادم DNS لتحليل الاسم. ونتيجة لذلك، يتم استخدام DNS Private Resolver لحل استعلام DNS.

  2. إذا حاول الاستعلام حل اسم خاص، يتم الاتصال بخدمة DNS الخاصة ب Azure.

  3. إذا لم يتطابق الاستعلام مع منطقة DNS خاصة مرتبطة بالشبكة الظاهرية، يتصل Azure DNS بمحلل DNS الخاص. تحتوي الشبكة الظاهرية Spoke 1 على ارتباط شبكة ظاهرية. يتحقق محلل DNS الخاص من مجموعة قواعد إعادة توجيه DNS المقترنة بالشبكة الظاهرية Spoke 1.

  4. إذا تم العثور على تطابق في مجموعة قواعد إعادة توجيه DNS، تتم إعادة توجيه استعلام DNS عبر نقطة النهاية الصادرة إلى عنوان IP المحدد في مجموعة القواعد.

  5. إذا تعذر على خدمة Azure DNS الخاصة (2) وDNS Private Resolver (3) العثور على سجل مطابق، يتم استخدام Azure DNS (5) لحل الاستعلام.

تحدد كل قاعدة إعادة توجيه DNS خادم DNS مستهدفا واحدا أو أكثر لاستخدامه لإعادة التوجيه الشرطي. تتضمن المعلومات المحددة اسم المجال وعنوان IP الهدف والمنفذ.

تدفق نسبة استخدام الشبكة لاستعلام DNS للجهاز الظاهري عبر خادم DNS محلي

يوضح الرسم التخطيطي التالي تدفق نسبة استخدام الشبكة الذي ينتج عندما يصدر الجهاز الظاهري 1 طلب DNS عبر خادم DNS محلي. في هذه الحالة، تحاول الشبكة الظاهرية Spoke 1 حل الطلب.

رسم تخطيطي للبنية يوضح حركة مرور تحليل الاسم مع DNS Private Resolver عندما يصدر جهاز ظاهري محوري طلب DNS.

قم بتنزيل ملف PowerPoint لهذا التصميم.

  1. يستعلم الجهاز الظاهري 1 عن سجل DNS. يتم تكوين الشبكات الظاهرية المحورية لاستخدام 192.168.0.1/2 كخادم DNS لتحليل الاسم. ونتيجة لذلك، يتم استخدام خادم DNS محلي لحل استعلام DNS.

  2. يتم إرسال الطلب إلى خادم DNS المحلي على عنوان IP 192.168.0.1 أو 192.168.0.2.

  3. يقوم معاد توجيه شرطي على خادم DNS المحلي blob.core.windows.net بإعادة توجيه الطلب إلى محلل DNS في عنوان IP 10.0.0.8.

  4. يستعلم محلل DNS عن Azure DNS ويتلقى معلومات حول ارتباط الشبكة الظاهرية لخدمة DNS الخاصة ب Azure.

  5. تحل خدمة DNS الخاصة ل Azure استعلامات DNS التي يتم إرسالها من خلال خدمة DNS العامة ل Azure إلى نقطة النهاية الواردة لمحلل DNS الخاص.

المكونات

  • بوابة VPN هي بوابة شبكة ظاهرية يمكنك استخدامها لإرسال حركة مرور مشفرة:

    • فيما بين شبكة Azure الظاهرية وموقع محلي عبر الإنترنت العام.
    • فيما بين شبكات Azure الظاهرية عبر شبكة Azure الرئيسية.
  • ExpressRoute يقوم بتوسيع شبكات الاتصال المحلية في سحابة Microsoft. ينشئ ExpressRoute اتصالات خاصة بمكونات السحابة مثل خدمات Azure وMicrosoft 365 باستخدام موفر اتصال.

  • Azure Virtual Network هي لبنة الإنشاء الأساسية للشبكات الخاصة في Azure. من خلال الشبكة الظاهرية، يمكن لموارد Azure مثل الأجهزة الظاهرية الاتصال على نحوٍ آمنٍ ببعضها البعض وبالإنترنت وبالشبكات المحلية.

  • Azure Firewall يفرض نُهج اتصال التطبيقات والشبكات. تُدير خدمة أمان الشبكة هذه النُهج مركزيًا عبر شبكات واشتراكات ظاهرية متعددة.

  • DNS Private Resolver هي خدمة تربط DNS المحلي ب Azure DNS. يمكنك استخدام هذه الخدمة للاستعلام عن مناطق Azure DNS الخاصة من بيئة محلية والعكس بالعكس دون نشر خوادم DNS المستندة إلى الجهاز الظاهري.

  • Azure DNS هي خدمة استضافة لمجالات DNS. يستخدم Azure DNS البنية الأساسية ل Azure لتوفير تحليل الاسم.

  • تدير خدمة DNS الخاصة Azure أسماء المجالات في شبكة ظاهرية وفي الشبكات الظاهرية المتصلة وتحلها. عند استخدام هذه الخدمة، لا تحتاج إلى تكوين حل DNS مخصص. عند استخدام مناطق DNS الخاصة، يمكنك استخدام أسماء المجالات المخصصة بدلا من الأسماء التي يوفرها Azure أثناء النشر.

  • معاد توجيه DNS هي خوادم DNS التي تقوم بإعادة توجيه الاستعلامات إلى خوادم خارج الشبكة. يقوم معيد توجيه DNS فقط بإعادة توجيه الاستعلامات للأسماء التي لا يمكنه حلها.

تفاصيل السيناريو

يقدم Azure حلول DNS المختلفة:

  • Azure DNS هي خدمة استضافة لمجالات DNS. بشكل افتراضي، تستخدم شبكات Azure الظاهرية Azure DNS لتحليل DNS. تدير Microsoft Azure DNS وتحافظ عليه.
  • يعمل Azure Traffic Manager كخدمة موازنة تحميل مستندة إلى DNS. يوفر طريقة لتوزيع نسبة استخدام الشبكة عبر مناطق Azure على التطبيقات العامة.
  • توفر خدمة DNS الخاصة ل Azure خدمة DNS للشبكات الظاهرية. يمكنك استخدام مناطق خدمة DNS الخاصة ب Azure لحل أسماء المجالات وأسماء الأجهزة الظاهرية الخاصة بك دون الحاجة إلى تكوين حل مخصص ودون تعديل التكوين الخاص بك. أثناء النشر، يمكنك استخدام أسماء المجالات المخصصة بدلا من الأسماء التي يوفرها Azure إذا كنت تستخدم مناطق DNS خاصة.
  • DNS Private Resolver هي خدمة سحابية أصلية ومتاحة للغاية وسهلة الاستخدام ل DevOps. يوفر خدمة DNS مباشرة بدون صيانة وموثوقة وآمنة. يمكنك استخدام هذه الخدمة لحل أسماء DNS المستضافة في مناطق Azure DNS الخاصة من الشبكات المحلية. يمكنك أيضا استخدام الخدمة للاستعلامات DNS لأسماء المجالات الخاصة بك.

قبل أن يتوفر محلل DNS الخاص، كان عليك استخدام خوادم DNS مخصصة لتحليل DNS من الأنظمة المحلية إلى Azure والعكس صحيح. حلول DNS المخصصة لها العديد من العيوب:

  • تتضمن إدارة خوادم DNS المخصصة المتعددة لشبكات ظاهرية متعددة تكاليف عالية للبنية التحتية والترخيص.
  • يجب عليك التعامل مع جميع جوانب تثبيت خوادم DNS وتكوينها وصيانتها.
  • المهام العامة، مثل مراقبة هذه الخوادم وتصحيحها، معقدة وعرضة للفشل.
  • لا يوجد دعم DevOps لإدارة سجلات DNS وقواعد إعادة التوجيه.
  • من المكلف تنفيذ حلول خادم DNS قابلة للتطوير.

يتغلب محلل DNS الخاص على هذه العقبات من خلال توفير الميزات والمزايا الرئيسية التالية:

  • خدمة Microsoft مدارة بالكامل مع قابلية وصول عالية مدمجة وتكرار المنطقة.
  • حل قابل للتطوير يعمل بشكل جيد مع DevOps.
  • توفير التكاليف بالمقارنة مع البنية التحتية التقليدية كحلول مخصصة تستند إلى خدمة (IaaS).
  • إعادة التوجيه المشروط ل Azure DNS إلى الخوادم المحلية. توفر نقطة النهاية الصادرة هذه الإمكانية، والتي لم تكن متوفرة في الماضي. لم تعد أحمال العمل في Azure تتطلب اتصالات مباشرة بخوادم DNS المحلية. بدلا من ذلك، تتصل أحمال عمل Azure بعنوان IP الصادر لمحلل DNS الخاص.

حالات الاستخدام المحتملة

يبسط هذا الحل دقة DNS الخاصة في الشبكات المختلطة. ينطبق على العديد من السيناريوهات:

  • استراتيجيات الانتقال أثناء الترحيل طويل المدى إلى حلول السحابة الأصلية بالكامل
  • حلول التعافي من الكوارث والتسامح مع الأخطاء التي تكرر البيانات والخدمات بين البيئات المحلية والسحابية
  • الحلول التي تستضيف المكونات في Azure لتقليل زمن الانتقال بين مراكز البيانات المحلية والمواقع البعيدة

الاعتبارات

تطبق هذه الاعتبارات ركائز إطار العمل جيد التصميم في Azure، وهي مجموعة من المبادئ التوجيهية التي يمكنك استخدامها لتحسين جودة حمل العمل. لمزيد من المعلومات، يرجى مراجعةMicrosoft Azure Well-Architected Framework.

نوصي بعدم نشر محلل DNS خاص في شبكة ظاهرية تحتوي على بوابة ExpressRoute. لمزيد من المعلومات، راجع حول بوابات الشبكة الظاهرية ExpressRoute.

الموثوقيه

تضمن الموثوقية أن التطبيق الخاص بك يمكن أن يفي بالالتزامات التي تتعهد بها لعملائك. لمزيد من المعلومات، راجع قائمة اختيار مراجعة التصميم للموثوقية.

DNS Private Resolver هي خدمة سحابية أصلية متوفرة بشكل كبير وDevOps ودية. يوفر حل DNS موثوقا وآمنا مع الحفاظ على البساطة والصيانة الصفرية للمستخدمين.

التوفر الإقليمي

للحصول على قائمة بالمناطق التي يتوفر فيها DNS Private Resolver، راجع التوفر الإقليمي.

يمكن أن يشير محلل DNS فقط إلى شبكة ظاهرية في نفس المنطقة مثل محلل DNS.

الأمان

ويوفر عامل الأمان ضمانات للحماية من الهجمات المتعمدة واستغلال البيانات والأنظمة القيمة الخاصة بك. لمزيد من المعلومات، راجع قائمة اختيار مراجعة التصميم للأمان.

يدعم Azure DNS مجموعة ترميز ASCII الموسعة لمجموعات سجلات النص (TXT). لمزيد من المعلومات، راجع الأسئلة المتداولة حول Azure DNS.

لا يدعم Azure DNS حاليا ملحقات أمان DNS (DNSSEC). ولكن المستخدمين يطلبون هذه الميزة.

تحسين التكلفة

يركز تحسين التكلفة على البحث عن طرق للحد من النفقات غير الضرورية وتحسين الكفاءة التشغيلية. لمزيد من المعلومات، راجع قائمة اختيار مراجعة التصميم لتحسين التكلفة.

  • كحل، DNS Private Resolver فعال إلى حد كبير من حيث التكلفة. تتمثل إحدى الفوائد الأساسية لمحلل DNS الخاص في أنه مدار بالكامل، ما يلغي الحاجة إلى خوادم مخصصة.

  • لحساب تكلفة DNS Private Resolver، استخدم حاسبة تسعير Azure. للحصول على نماذج تسعير DNS Private Resolver، راجع تسعير Azure DNS.

  • يتضمن التسعير أيضا ميزات التوفر وقابلية التوسع.

  • يدعم ExpressRoute نموذجين للفوترة:

    • بيانات محدودة، والتي تفرض عليك رسوما لكل غيغابايت لنقل البيانات الصادرة.
    • بيانات غير محدودة، والتي تفرض عليك رسوم منفذ شهرية ثابتة تغطي جميع عمليات نقل البيانات الواردة والصادرة.

    لمزيد من المعلومات، راجع تسعير ExpressRoute.

  • إذا كنت تستخدم بوابة VPN بدلا من ExpressRoute، فإن التكلفة تختلف حسب المنتج ويتم تحصيلها في الساعة. لمزيد من المعلومات، راجع أسعار VPN Gateway.

كفاءة الأداء

كفاءة الأداء هي قدرة حمل عملك على تغيير الحجم لتلبية المطالب التي يضعها المستخدمون عليها بطريقة فعالة. لمزيد من المعلومات، راجع قائمة اختيار مراجعة التصميم لكفاءة الأداء.

DNS Private Resolver هي خدمة Microsoft مدارة بالكامل يمكنها التعامل مع ملايين الطلبات. استخدم مساحة عنوان شبكة فرعية بين /28 و/24. بالنسبة لمعظم المستخدمين، يعمل /26 بشكل أفضل. لمزيد من المعلومات، راجع قيود الشبكة الفرعية.

الشبكات

توفر الموارد التالية المزيد من المعلومات حول إنشاء محلل DNS خاص:

دعم DNS العكسي

عادة ما تقوم سجلات DNS بتعيين اسم DNS إلى عنوان IP. على سبيل المثال، www.contoso.com يتم حل إلى 42.3.10.170. مع DNS العكسي، يذهب التعيين في الاتجاه المعاكس. يتم تعيين عنوان IP مرة أخرى إلى اسم. على سبيل المثال، يتم حل عنوان IP 42.3.10.170 إلى www.contoso.com.

للحصول على معلومات مفصلة حول دعم Azure ل DNS العكسي وكيفية عمل DNS العكسي، راجع نظرة عامة على DNS العكسي والدعم في Azure.

القيود

لدى محلل DNS الخاص القيود التالية:

  • يمكن ربط مجموعات قواعد DNS Private Resolver فقط بالشبكات الظاهرية الموجودة داخل نفس المنطقة الجغرافية مثل محلل.
  • لا يمكن أن تحتوي الشبكة الظاهرية على أكثر من محلل DNS خاص واحد.
  • تحتاج إلى تعيين شبكة فرعية مخصصة لكل نقطة نهاية واردة وصادرة.

لمزيد من المعلومات، راجع قيود الشبكة الظاهرية.

المساهمون

تحتفظ Microsoft بهذه المقالة. تمت كتابته في الأصل من قبل المساهم التالي.

الكاتب الرئيسي:

لمشاهدة ملفات تعريف LinkedIn غير العامة، سجل الدخول إلى LinkedIn.

الخطوات التالية