Azure DNS Private Resolver

Azure DNS
Azure ExpressRoute
Azure Firewall
Azure Virtual Network
Azure VPN Gateway

이 문서에서는 Azure DNS Private Resolver를 사용하여 하이브리드 재귀 Do기본 DNS(이름 시스템) 확인을 간소화하는 솔루션을 제공합니다. 온-프레미스 워크로드 및 Azure 워크로드에 DNS Private Resolver를 사용할 수 있습니다. DNS Private Resolver는 온-프레미스에서 Azure 프라이빗 DNS 서비스로 프라이빗 DNS 확인을 간소화하고 그 반대의 경우도 마찬가지입니다.

아키텍처

다음 섹션에서는 하이브리드 재귀 DNS 확인을 위한 대안을 제공합니다. 첫 번째 섹션에서는 DNS 전달자 VM(가상 머신)을 사용하는 솔루션에 대해 설명합니다. 후속 섹션에서는 DNS Private Resolver를 사용하는 방법을 설명합니다.

DNS 전달자 VM 사용

DNS Private Resolver를 사용할 수 있기 전에 온-프레미스 서버가 Azure 프라이빗 DNS 서비스에 대한 요청을 확인할 수 있도록 DNS 전달자 VM이 배포되었습니다. 다음 다이어그램에서는 이 이름 확인의 세부 정보를 보여 줍니다. 온-프레미스 DNS 서버의 조건부 전달자는 Azure에 요청을 전달하고 프라이빗 DNS 영역이 가상 네트워크에 연결됩니다. 그러면 Azure 서비스에 대한 요청이 적절한 개인 IP 주소로 확인됩니다.

이 솔루션에서는 Azure 공용 DNS 서비스를 사용하여 온-프레미스 도메인 이름을 확인할 수 없습니다.

DNS Private Resolver가 없는 솔루션을 보여 주는 아키텍처 다이어그램 온-프레미스 서버에서 Azure 데이터베이스로의 트래픽이 표시됩니다.

이 아키텍처의 PowerPoint 파일을 다운로드합니다.

워크플로

  1. 클라이언트 VM은 azsql1.database.windows.net에 대한 이름 확인 요청을 온-프레미스 내부 DNS 서버로 보냅니다.

  2. 조건부 전달자는 내부 DNS 서버에서 구성됩니다. database.windows.net 대한 DNS 쿼리를 DNS 전달자 VM의 주소인 10.5.0.254로 전달합니다.

  3. DNS 전달자 VM은 168.63.129.16(Azure 내부 DNS 서버의 IP 주소)으로 요청을 보냅니다.

  4. Azure DNS 서버는 azsql1.database.windows.net에 대한 이름 확인 요청을 Azure 재귀 확인자에게 보냅니다. 확인자는 정식 이름(CNAME) azsql1.privatelink.database.windows.net으로 응답합니다.

  5. Azure DNS 서버는 azsql1.privatelink.database.windows.net에 대한 이름 확인 요청을 프라이빗 DNS 영역 privatelink.database.windows.net으로 보냅니다. 프라이빗 DNS 영역은 개인 IP 주소 10.5.0.5로 응답합니다.

  6. CNAME azsql1.privatelink.database.windows.net 레코드 10.5.0.5와 연결하는 응답은 DNS 전달자에 도착합니다.

  7. 응답은 온-프레미스 내부 DNS 서버에 도착합니다.

  8. 응답이 클라이언트 VM에 도착합니다.

  9. 클라이언트 VM은 IP 주소 10.5.0.5를 사용하는 프라이빗 엔드포인트에 대한 프라이빗 연결을 설정합니다. 프라이빗 엔드포인트는 클라이언트 VM에 Azure 데이터베이스에 대한 안전한 연결을 제공합니다.

자세한 내용은 Azure 프라이빗 엔드포인트 DNS 구성을 참조하세요.

DNS 프라이빗 확인자 사용

DNS Private Resolver를 사용하는 경우 DNS 전달자 VM이 필요하지 않으며, Azure DNS가 온-프레미스 도메인 이름을 확인할 수 있습니다.

다음 솔루션은 허브-스포크 네트워크 토폴로지에서 DNS Private Resolver를 사용합니다. 모범 사례로 Azure 랜딩 영역 디자인 패턴은 이러한 유형의 토폴로지를 사용하는 것이 좋습니다. 하이브리드 네트워크 연결은 Azure ExpressRouteAzure Firewall을 사용하여 설정됩니다. 이 설정은 안전한 하이브리드 네트워크를 제공합니다. DNS 프라이빗 확인자는 스포크 네트워크에 배포됩니다(이 문서 전체의 다이어그램에서 공유 서비스 네트워크로 표시됨).

Azure 허브 및 스포크 네트워크에 연결된 온-프레미스 네트워크를 보여 주는 아키텍처 다이어그램 DNS 프라이빗 확인자는 허브 네트워크에 있습니다.

이 아키텍처의 PowerPoint 파일을 다운로드합니다.

DNS Private Resolver 솔루션 구성 요소

DNS Private Resolver를 사용하는 솔루션에는 다음 구성 요소가 포함됩니다.

  • 온-프레미스 네트워크. 이 고객 데이터 센터 네트워크는 ExpressRoute 또는 사이트 간의 Azure VPN Gateway 연결을 통해 Azure에 연결됩니다. 네트워크 구성 요소에는 두 개의 로컬 DNS 서버가 포함됩니다. 하나는 IP 주소 192.168.0.1을 사용합니다. 다른 하나는 192.168.0.2를 사용합니다. 두 서버 모두 온-프레미스 네트워크 내의 모든 컴퓨터에 대해 확인자 또는 전달자로 작동합니다.

관리자는 이러한 서버에 모든 로컬 DNS 레코드 및 Azure 엔드포인트 전달자를 만듭니다. 조건부 전달자는 Azure Blob Storage 및 Azure API Management 서비스에 대해 이러한 서버에 구성됩니다. 이러한 전달자는 DNS Private Resolver 인바운드 연결에 요청을 보냅니다. 인바운드 엔드포인트는 IP 주소 10.0.0.8을 사용하며 공유 서비스 가상 네트워크(서브넷 10.0.0.0/28) 내에서 호스트됩니다.

다음 표에는 로컬 서버의 레코드가 나와 있습니다.

도메인 이름 IP 주소 레코드 형식
App1.onprem.company.com 192.168.0.8 주소 매핑
App2.onprem.company.com 192.168.0.9 주소 매핑
blob.core.windows.net 10.0.0.8 DNS 전달자
azure-api.net 10.0.0.8 DNS 전달자
  • 허브 네트워크.

    • VPN Gateway 또는 ExpressRoute 연결은 Azure에 대한 하이브리드 연결에 사용됩니다.
    • Azure Firewall은 서비스로서의 관리형 방화벽입니다. 방화벽 인스턴스는 자체 서브넷에 있습니다.
  • 공유 서비스 네트워크입니다.

    • DNS Private Resolver는 자체 가상 네트워크에 배포됩니다(ExpressRoute 게이트웨이가 배포된 허브 네트워크와 분리됨). 다음 표에서는 DNS Private Resolver에 대해 구성된 매개 변수를 나열합니다. App1 및 App2 DNS 이름에 대한 DNS 전달 규칙 집합이 구성됩니다.
    매개 변수 IP 주소
    가상 네트워크 10.0.0.0/24
    인바운드 엔드포인트 서브넷 10.0.0.0/28
    인바운드 엔드포인트 IP 주소 10.0.0.8
    아웃바운드 엔드포인트 서브넷 10.0.0.16/28
    아웃바운드 엔드포인트 IP 주소 10.0.0.19
    • 공유 서비스 가상 네트워크(10.0.0.0/24)는 Blob Storage 및 API 서비스에 대한 프라이빗 DNS 영역에 연결됩니다.
  • 스포크 네트워크.

    • VM은 DNS 확인을 테스트하고 유효성을 검사하기 위해 모든 스포크 네트워크에서 호스트됩니다.
    • 모든 Azure 스포크 가상 네트워크는 IP 주소 168.63.129.16에서 기본 Azure DNS 서버를 사용합니다. 그리고 모든 스포크 가상 네트워크는 허브 가상 네트워크와 피어됩니다. DNS 프라이빗 확인자와의 트래픽을 비롯한 모든 트래픽은 허브를 통해 라우팅됩니다.
    • 스포크 가상 네트워크는 프라이빗 DNS 영역에 연결됩니다. 이 구성을 사용하면 privatelink.blob.core.windows.net 같은 프라이빗 엔드포인트 링크 서비스의 이름을 확인할 수 있습니다.

온-프레미스 DNS 쿼리에 대한 트래픽 흐름

다음 다이어그램은 온-프레미스 서버가 DNS 요청을 발급할 때 발생하는 트래픽 흐름을 보여 줍니다.

온-프레미스 서버가 Azure 프라이빗 DNS 서비스 레코드를 쿼리할 때 DNS Private Resolver 이름 확인 트래픽을 보여 주는 아키텍처 다이어그램

이 아키텍처의 PowerPoint 파일을 다운로드합니다.

  1. 온-프레미스 서버는 blob.core.windows.net 같은 Azure 프라이빗 DNS 서비스 레코드를 쿼리합니다. 요청은 IP 주소 192.168.0.1 또는 192.168.0.2에서 로컬 DNS 서버로 전송됩니다. 모든 온-프레미스 컴퓨터는 로컬 DNS 서버를 가리킵니다.

  2. blob.core.windows.net 로컬 DNS 서버의 조건부 전달자는 IP 주소 10.0.0.8에서 DNS 확인자에게 요청을 전달합니다.

  3. DNS 확인자는 Azure DNS를 쿼리하고 Azure 프라이빗 DNS 서비스 가상 네트워크 링크에 대한 정보를 수신합니다.

  4. Azure 프라이빗 DNS 서비스는 Azure 공용 DNS 서비스를 통해 DNS 확인자 인바운드 엔드포인트로 전송되는 DNS 쿼리를 확인합니다.

VM DNS 쿼리에 대한 트래픽 흐름

다음 다이어그램은 VM 1에서 DNS 요청을 발급할 때 발생하는 트래픽 흐름을 보여 줍니다. 이 경우 스포크 1 스포크 가상 네트워크는 요청을 해결하려고 시도합니다.

스포크 VM이 DNS 요청을 발급할 때 DNS Private Resolver로 이름 확인 트래픽을 보여 주는 아키텍처 다이어그램

이 아키텍처의 PowerPoint 파일을 다운로드합니다.

  1. VM 1은 DNS 레코드를 쿼리합니다. 스포크 가상 네트워크는 Azure에서 제공하는 이름 확인을 사용하도록 구성됩니다. 결과적으로 Azure DNS가 DNS 쿼리를 확인하는 데 사용됩니다.

  2. 쿼리가 개인 이름을 확인하려고 하면 Azure 프라이빗 DNS 서비스에 연결됩니다.

  3. 쿼리가 가상 네트워크에 연결된 프라이빗 DNS 영역과 일치하지 않는 경우 Azure DNS는 DNS Private Resolver에 연결합니다. 스포크 1 가상 네트워크에는 가상 네트워크 링크가 있습니다. DNS 프라이빗 확인자는 스포크 1 가상 네트워크와 연결된 DNS 전달 규칙 집합에 대한 검사.

  4. DNS 전달 규칙 집합에서 일치하는 항목이 발견되면 DNS 쿼리는 아웃바운드 엔드포인트를 통해 규칙 집합에 지정된 IP 주소로 전달됩니다.

  5. Azure 프라이빗 DNS 서비스(2) 및 DNS Private Resolver(3)가 일치하는 레코드를 찾을 수 없는 경우 Azure DNS(5)를 사용하여 쿼리를 확인합니다.

각 DNS 전달 규칙은 조건부 전달에 사용할 하나 이상의 대상 DNS 서버를 지정합니다. 지정한 정보에는 do기본 이름, 대상 IP 주소 및 포트가 포함됩니다.

DNS Private Resolver를 통한 VM DNS 쿼리에 대한 트래픽 흐름

다음 다이어그램은 VM 1이 DNS Private Resolver 인바운드 엔드포인트를 통해 DNS 요청을 발급할 때 발생하는 트래픽 흐름을 보여 줍니다. 이 경우 스포크 1 스포크 가상 네트워크는 요청을 해결하려고 시도합니다.

스포크 VM이 DNS 요청을 발급할 때 DNS Private Resolver를 사용하는 트래픽을 보여 주는 아키텍처 다이어그램

이 아키텍처의 PowerPoint 파일을 다운로드합니다.

  1. VM 1은 DNS 레코드를 쿼리합니다. 스포크 가상 네트워크는 이름 확인 DNS 서버로 10.0.0.8을 사용하도록 구성됩니다. 따라서 DNS 프라이빗 확인자는 DNS 쿼리를 확인하는 데 사용됩니다.

  2. 쿼리가 개인 이름을 확인하려고 하면 Azure 프라이빗 DNS 서비스에 연결됩니다.

  3. 쿼리가 가상 네트워크에 연결된 프라이빗 DNS 영역과 일치하지 않는 경우 Azure DNS는 DNS Private Resolver에 연결합니다. 스포크 1 가상 네트워크에는 가상 네트워크 링크가 있습니다. DNS 프라이빗 확인자는 스포크 1 가상 네트워크와 연결된 DNS 전달 규칙 집합에 대한 검사.

  4. DNS 전달 규칙 집합에서 일치하는 항목이 발견되면 DNS 쿼리는 아웃바운드 엔드포인트를 통해 규칙 집합에 지정된 IP 주소로 전달됩니다.

  5. Azure 프라이빗 DNS 서비스(2) 및 DNS Private Resolver(3)가 일치하는 레코드를 찾을 수 없는 경우 Azure DNS(5)를 사용하여 쿼리를 확인합니다.

각 DNS 전달 규칙은 조건부 전달에 사용할 하나 이상의 대상 DNS 서버를 지정합니다. 지정한 정보에는 do기본 이름, 대상 IP 주소 및 포트가 포함됩니다.

온-프레미스 DNS 서버를 통한 VM DNS 쿼리에 대한 트래픽 흐름

다음 다이어그램은 VM 1이 온-프레미스 DNS 서버를 통해 DNS 요청을 발급할 때 발생하는 트래픽 흐름을 보여 줍니다. 이 경우 스포크 1 스포크 가상 네트워크는 요청을 해결하려고 시도합니다.

스포크 VM이 DNS 요청을 발급할 때 DNS Private Resolver로 이름 확인 트래픽을 보여 주는 아키텍처 다이어그램

이 아키텍처의 PowerPoint 파일을 다운로드합니다.

  1. VM 1은 DNS 레코드를 쿼리합니다. 스포크 가상 네트워크는 이름 확인 DNS 서버로 192.168.0.1/2를 사용하도록 구성됩니다. 따라서 온-프레미스 DNS 서버를 사용하여 DNS 쿼리를 확인합니다.

  2. 요청은 IP 주소 192.168.0.1 또는 192.168.0.2에서 로컬 DNS 서버로 전송됩니다.

  3. blob.core.windows.net 로컬 DNS 서버의 조건부 전달자는 IP 주소 10.0.0.8에서 DNS 확인자에게 요청을 전달합니다.

  4. DNS 확인자는 Azure DNS를 쿼리하고 Azure 프라이빗 DNS 서비스 가상 네트워크 링크에 대한 정보를 수신합니다.

  5. Azure 프라이빗 DNS 서비스는 Azure 공용 DNS 서비스를 통해 DNS Private Resolver 인바운드 엔드포인트로 전송되는 DNS 쿼리를 확인합니다.

구성 요소

  • VPN Gateway는 다음 위치에서 암호화된 트래픽을 보내는 데 사용할 수 있는 가상 네트워크 게이트웨이입니다.

    • 공용 인터넷을 통해 Azure 가상 네트워크와 온-프레미스 위치 사이
    • Azure 백본 네트워크를 통해 Azure 가상 네트워크 간.
  • ExpressRoute는 온-프레미스 네트워크를 Microsoft 클라우드로 확장합니다. ExpressRoute는 연결 공급자를 사용하여 Azure 서비스 및 Microsoft 365와 같은 클라우드 구성 요소에 대한 프라이빗 연결을 설정합니다.

  • Azure Virtual Network는 Azure에서 개인 네트워크의 기본 구성 요소입니다. Virtual Network를 통해 VM과 같은 Azure 리소스는 서로, 인터넷 및 온-프레미스 네트워크와 안전하게 통신할 수 있습니다.

  • Azure Firewall은 애플리케이션 및 네트워크 연결 정책을 적용합니다. 이 네트워크 보안 서비스는 여러 가상 네트워크 및 구독에 걸쳐 정책을 중앙에서 관리합니다.

  • DNS Private Resolver 는 Azure DNS와 온-프레미스 DNS를 연결하는 서비스입니다. 이 서비스를 사용하면 VM 기반 DNS 서버를 배포하지 않고도 온-프레미스 환경에서 Azure DNS 프라이빗 영역을 쿼리하거나 그 반대로 쿼리할 수 있습니다.

  • Azure DNS는 DNS 도메인에 대한 호스팅 서비스입니다. Azure DNS는 Azure 인프라를 사용하여 이름 확인을 제공합니다.

  • Azure 프라이빗 DNS 서비스는 가상 네트워크 및 연결된 가상 네트워크에서 do기본 이름을 관리하고 확인합니다. 이 서비스를 사용하는 경우 사용자 지정 DNS 솔루션을 구성할 필요가 없습니다. 프라이빗 DNS 영역을 사용하는 경우 배포 중에 Azure에서 제공하는 이름 대신 사용자 지정 도메인 이름을 사용할 수 있습니다.

  • DNS 전달자는 네트워크 외부에 있는 서버로 쿼리를 전달하는 DNS 서버입니다. DNS 전달자는 확인할 수 없는 이름에 대한 쿼리만 전달합니다.

시나리오 정보

Azure는 다음과 같은 다양한 DNS 솔루션을 제공합니다.

  • Azure DNS는 DNS 도메인에 대한 호스팅 서비스입니다. 기본적으로 Azure 가상 네트워크는 DNS 확인에 Azure DNS를 사용합니다. Microsoft에서는 Azure DNS를 관리하고 유지합니다.
  • Azure Traffic Manager는 DNS 기반 부하 분산 서비스의 역할을 수행합니다. Azure 지역 간 트래픽을 공용 애플리케이션에 분산하는 방법을 제공합니다.
  • Azure 프라이빗 DNS 서비스는 가상 네트워크에 대한 DNS 서비스를 제공합니다. Azure 프라이빗 DNS 서비스 영역을 사용하여 사용자 지정 솔루션을 구성하지 않고도 고유한 구성을 수정하지 않고도 고유한 작업기본 이름 및 VM 이름을 확인할 수 있습니다. 프라이빗 DNS 영역을 사용하는 경우 배포 중에 Azure에서 제공하는 이름 대신 사용자 지정 도메인 이름을 사용할 수 있습니다.
  • DNS Private Resolver는 클라우드 네이티브, 고가용성 DevOps 친화적인 서비스입니다. 이 서비스는 간단하고, 유지 관리가 필요 없으며, 신뢰할 수 있고 안전한 DNS 서비스를 제공합니다. 이 서비스를 사용하여 Azure DNS 프라이빗 영역에서 호스트되는 DNS 이름을 온-프레미스 네트워크에서 확인할 수 있습니다. 자체 도메인 이름에 대한 DNS 쿼리에 이 서비스를 사용할 수도 있습니다.

DNS Private Resolver를 사용할 수 있게 되기 전에 온-프레미스 시스템에서 Azure로 DNS 확인을 위해 사용자 지정 DNS 서버를 사용해야 했고 그 반대의 경우도 마찬가지였습니다. 사용자 지정 DNS 솔루션에는 다음과 같은 여러 가지 단점이 있습니다.

  • 여러 가상 네트워크에 대해 사용자 지정 DNS 서버를 여러 개 관리하려면 인프라 및 라이선스 비용이 높아집니다.
  • DNS 서버 설치, 구성 및 유지 관리의 모든 측면을 직접 처리해야 합니다.
  • 이러한 서버 모니터링 및 패치와 같은 오버헤드 작업은 복잡하고 오류가 발생하기 쉽습니다.
  • DNS 레코드 및 전달 규칙 관리를 위한 DevOps 지원은 없습니다.
  • 스케일링 가능한 DNS 서버 솔루션을 구현하는 데 비용이 많이 듭니다.

DNS Private Resolver는 다음과 같은 기능과 주요 이점을 제공하여 이러한 장애물을 극복합니다.

  • 기본 제공 고가용성 및 영역 중복성을 갖춘 완전 관리형 Microsoft 서비스입니다.
  • DevOps에서 잘 작동하는 스케일링 가능한 솔루션입니다.
  • 기존 IaaS(Infrastructure as a Service) 기반 사용자 지정 솔루션과 비교할 때 비용이 절감됩니다.
  • Azure DNS를 온-프레미스 서버로 조건부 전달합니다. 아웃바운드 엔드포인트는 이전에는 사용할 수 없었던 이 기능을 제공합니다. Azure의 워크로드는 더 이상 온-프레미스 DNS 서버에 직접 연결할 필요가 없습니다. 대신 Azure 워크로드는 DNS Private Resolver의 아웃바운드 IP 주소에 연결합니다.

잠재적인 사용 사례

이 솔루션은 하이브리드 네트워크에서 프라이빗 DNS 확인을 간소화합니다. 다음과 같은 여러 시나리오에 적용됩니다.

  • 완전 클라우드 네이티브 솔루션으로 장기 마이그레이션하는 동안 전략 전환
  • 온-프레미스 환경과 클라우드 환경 간에 데이터와 서비스를 복제하는 재해 복구 및 내결함성 솔루션
  • 온-프레미스 데이터 센터와 원격 위치 간의 대기 시간을 줄이기 위해 Azure에서 구성 요소를 호스트하는 솔루션

고려 사항

이러한 고려 사항은 워크로드의 품질을 향상시키는 데 사용할 수 있는 일련의 기본 원칙인 Azure Well-Architected Framework의 핵심 요소를 구현합니다. 자세한 내용은 Microsoft Azure Well-Architected Framework를 참조하세요.

ExpressRoute 게이트웨이가 포함된 가상 네트워크에 DNS 프라이빗 확인자를 배포하지 않는 것이 좋습니다. 자세한 내용은 ExpressRoute 가상 네트워크 게이트웨이 정보를 참조하세요.

안정성

안정성은 애플리케이션이 고객에 대한 약속을 충족할 수 있도록 합니다. 자세한 내용은 디자인 검토 검사 안정성 목록을 참조하세요.

DNS Private Resolver는 고가용성 및 DevOps 친화적인 클라우드 네이티브 서비스입니다. 사용자에게 단순성과 제로 기본 테넌트를 기본 안정적이고 안전한 DNS 솔루션을 제공합니다.

국가별 가용성

DNS Private Resolver를 사용할 수 있는 지역 목록은 지역 가용성을 참조 하세요.

DNS 확인자는 DNS 확인자와 동일한 지역에 있는 가상 네트워크만 참조할 수 있습니다.

보안

우수한 보안은 중요한 데이터 및 시스템에 대한 고의적인 공격과 악용을 방어합니다. 자세한 내용은 보안에 대한 디자인 검토 검사 목록을 참조하세요.

Azure DNS는 텍스트(TXT) 레코드 집합에 확장된 ASCII 인코딩 세트를 지원합니다. 자세한 내용은 Azure DNS FAQ를 참조하세요.

Azure DNS는 현재 DNSSEC(DNS 보안 확장)를 지원하지 않습니다. 그러나 사용자는 이 기능을 요청하고 있습니다.

비용 최적화

비용 최적화는 불필요한 비용을 줄이고 운영 효율성을 높이는 방법을 찾는 것입니다. 자세한 내용은 디자인 검토 검사 비용 최적화 목록을 참조하세요.

  • 솔루션으로 DNS Private Resolver는 대체로 비용 효율적입니다. DNS Private Resolver의 주요 이점 중 하나는 완전히 관리되므로 전용 서버가 필요하지 않는다는 것입니다.

  • DNS Private Resolver의 비용을 계산하려면 Azure 가격 계산기를 사용합니다. DNS Private Resolver 가격 책정 모델은 Azure DNS 가격 책정을 참조 하세요.

  • 가격 책정에는 가용성 및 스케일링 성능도 포함됩니다.

  • ExpressRoute는 다음 두 가지 청구 모델을 지원합니다.

    • 데이터 요금제로, 아웃바운드 데이터 전송에 대해 기가바이트당 요금이 청구됩니다.
    • 무제한 데이터- 모든 인바운드 및 아웃바운드 데이터 전송을 포함하는 고정 월별 포트 요금을 청구합니다.

    자세한 내용은 ExpressRoute 가격 책정을 참조 하세요.

  • ExpressRoute 대신 VPN Gateway를 사용하는 경우 비용은 제품에 따라 다르며 시간당 요금이 청구됩니다. 자세한 내용은 VPN Gateway 가격 책정을 참조하세요.

성능 효율성

성능 효율성은 사용자가 배치된 요구 사항을 효율적인 방식으로 충족하기 위해 워크로드의 크기를 조정할 수 있는 기능입니다. 자세한 내용은 성능 효율성에 대한 디자인 검토 검사 목록을 참조하세요.

DNS Private Resolver는 수백만 개의 요청을 처리할 수 있는 완전 관리형 Microsoft 서비스입니다. /28에서 /24 사이의 서브넷 주소 공간을 사용합니다. 대부분의 사용자는 /26이 가장 적합합니다. 자세한 내용은 서브넷 제한을 참조하세요.

네트워킹

다음 리소스는 DNS 프라이빗 확인자를 만드는 방법에 대한 자세한 정보를 제공합니다.

역방향 DNS 지원

일반적으로 DNS 레코드는 DNS 이름을 IP 주소에 매핑합니다. 예를 들어 www.contoso.com은 42.3.10.170으로 확인됩니다. 역방향 DNS를 사용하면 매핑이 반대 방향으로 이동합니다. IP 주소는 이름에 다시 매핑됩니다. 예를 들어 IP 주소 42.3.10.170은 www.contoso.com으로 확인됩니다.

역방향 DNS에 대한 Azure 지원 및 역방향 DNS 작동 방식에 대한 자세한 내용은 Azure에서 역방향 DNS 및 지원 개요를 참조하세요.

제한 사항

DNS Private Resolver에는 다음과 같은 제한 사항이 있습니다.

  • DNS Private Resolver 규칙 집합은 확인자와 동일한 지리적 지역 내에 있는 가상 네트워크에만 연결할 수 있습니다.
  • 가상 네트워크에는 둘 이상의 DNS 프라이빗 확인자를 포함할 수 없습니다.
  • 각 인바운드 및 아웃바운드 엔드포인트에 전용 서브넷을 할당해야 합니다.

자세한 내용은 가상 네트워크 제한을 참조하세요.

참가자

Microsoft에서 이 문서를 유지 관리합니다. 이 문서를 처음에 작성한 기여자는 다음과 같습니다.

보안 주체 작성자:

비공개 LinkedIn 프로필을 보려면 LinkedIn에 로그인합니다.

다음 단계