Azure DNS 프라이빗 리졸버
이 문서에서는 Azure DNS Private Resolver를 사용하여 하이브리드 재귀 DNS(도메인 이름 시스템) 확인을 간소화하는 솔루션을 제공합니다. 온-프레미스 워크로드 및 Azure 워크로드에 DNS Private Resolver를 사용할 수 있습니다. DNS 개인 확인자는 온-프레미스에서 Azure 개인 DNS 서비스로, Azure 개인 DNS 서비스에서 온-프레미스로 개인 DNS 확인을 간소화합니다.
아키텍처
다음 섹션에서는 하이브리드 재귀 DNS 확인을 위한 대안을 제공합니다. 첫 번째 섹션에서는 DNS 전달자 VM(가상 머신)을 사용하는 솔루션에 대해 설명합니다. 후속 섹션에서는 DNS Private Resolver를 사용하는 방법을 설명합니다.
DNS 전달자 VM 사용
DNS Private Resolver를 사용할 수 있기 전에 온-프레미스 서버가 Azure 프라이빗 DNS 서비스에 대한 요청을 확인할 수 있도록 DNS 전달자 VM이 배포되었습니다. 다음 다이어그램에서는 이 이름 확인의 세부 정보를 보여 줍니다. 온-프레미스 DNS 서버의 조건부 전달자는 Azure에 요청을 전달하고 프라이빗 DNS 영역이 가상 네트워크에 연결됩니다. 그러면 Azure 서비스에 대한 요청이 적절한 개인 IP 주소로 확인됩니다.
이 솔루션에서는 Azure 공용 DNS 서비스를 사용하여 온-프레미스 도메인 이름을 확인할 수 없습니다.
이 아키텍처의 PowerPoint 파일을 다운로드합니다.
워크플로
다음 워크플로는 이전 다이어그램에 해당합니다.
클라이언트 VM은 온-프레미스 내부 DNS 서버에 대한
azsql1.database.windows.net
이름 확인 요청을 보냅니다.조건부 전달자는 내부 DNS 서버에서 구성됩니다. 에 대한
database.windows.net
10.5.0.254
DNS 쿼리를 전달하며, 이는 DNS 전달자 VM의 IP 주소입니다.DNS 전달자 VM은 Azure 내부 DNS 서버의 IP 주소인 로 요청을
168.63.129.16
보냅니다.Azure DNS 서버는 Azure 재귀 확인자에 대한
azsql1.database.windows.net
이름 확인 요청을 보냅니다. 해석기는 정식 이름(CNAME)azsql1.privatelink.database.windows.net
으로 응답합니다.Azure DNS 서버는 프라이빗 DNS 영역에
azsql1.privatelink.database.windows.net
대한privatelink.database.windows.net
이름 확인 요청을 보냅니다. 개인 DNS 영역은 개인 IP 주소로10.5.0.5
응답합니다.CNAME
azsql1.privatelink.database.windows.net
을 레코드10.5.0.5
와 연결하는 응답은 DNS 전달자에 도착합니다.응답은 온-프레미스 내부 DNS 서버에 도착합니다.
응답이 클라이언트 VM에 도착합니다.
클라이언트 VM은 IP 주소를
10.5.0.5
사용하는 프라이빗 엔드포인트에 대한 프라이빗 연결을 설정합니다. 프라이빗 엔드포인트는 클라이언트 VM에 Azure 데이터베이스에 대한 보다 안전한 연결을 제공합니다.
자세한 내용은 Azure 프라이빗 엔드포인트 DNS 구성을 참조하세요.
DNS 프라이빗 확인자 사용
DNS Private Resolver를 사용하는 경우 DNS 전달자 VM이 필요하지 않으며, Azure DNS가 온-프레미스 도메인 이름을 확인할 수 있습니다.
다음 솔루션은 허브-스포크 네트워크 토폴로지에서 DNS Private Resolver를 사용합니다. 모범 사례로 Azure 랜딩 존 디자인 패턴은 이러한 유형의 토폴로지를 사용하는 것이 좋습니다. 하이브리드 네트워크 연결은 Azure ExpressRoute 및 Azure Firewall을 사용하여 설정됩니다. 이 설정은 보안 하이브리드 네트워크를 제공합니다. DNS 개인 확인자가 허브 네트워크에 있습니다.
DNS Private Resolver 솔루션 구성 요소
DNS Private Resolver를 사용하는 솔루션에는 다음 구성 요소가 포함됩니다.
온-프레미스 네트워크. 이 고객 데이터 센터 네트워크는 ExpressRoute 또는 사이트 간의 Azure VPN Gateway 연결을 통해 Azure에 연결됩니다. 네트워크 구성 요소에는 두 개의 로컬 DNS 서버가 포함됩니다. 한 서버는 IP 주소
192.168.0.1
를 사용합니다. 다른 서버는 를 사용합니다192.168.0.2
. 두 서버 모두 온-프레미스 네트워크 내의 모든 컴퓨터에 대해 확인자 또는 전달자로 작동합니다.관리자는 이러한 서버에 모든 로컬 DNS 레코드 및 Azure 엔드포인트 전달자를 만듭니다. 조건부 전달자는 Azure Blob Storage 및 Azure API Management 서비스에 대해 이러한 서버에 구성됩니다. 이러한 전달자는 DNS Private Resolver 인바운드 연결에 요청을 보냅니다. 인바운드 엔드포인트는 IP 주소를
10.0.0.8
사용하며 허브 가상 네트워크 내에서 호스트됩니다.다음 표에는 로컬 서버의 레코드가 나와 있습니다.
도메인 이름 IP 주소 레코드 형식 App1.onprem.company.com
192.168.0.8 주소 매핑 App2.onprem.company.com
192.168.0.9 주소 매핑 blob.core.windows.net
10.0.0.8 DNS 전달자 azure-api.net
10.0.0.8 DNS 전달자 허브 네트워크.
VPN Gateway 또는 ExpressRoute 연결은 Azure에 대한 하이브리드 연결에 사용됩니다.
Azure Firewall은 관리형 방화벽을 제공합니다. 방화벽 인스턴스는 자체 서브넷에 있습니다.
다음 표에서는 DNS Private Resolver에 대해 구성된 매개 변수를 나열합니다. 앱 1 및 앱 2 DNS 이름의 경우 DNS 전달 규칙 집합이 구성됩니다.
매개 변수 IP 주소 가상 네트워크 10.0.0.0/24 인바운드 엔드포인트 서브넷 10.0.0.0/28 인바운드 엔드포인트 IP 주소 10.0.0.8 아웃바운드 엔드포인트 서브넷 10.0.0.16/28 아웃바운드 엔드포인트 IP 주소 10.0.0.19 허브 가상 네트워크는 Blob Storage 및 API 서비스의 프라이빗 DNS 영역에 연결됩니다.
스포크 네트워크.
VM은 DNS 확인을 테스트하고 유효성을 검사하기 위해 모든 스포크 네트워크에서 호스트됩니다.
모든 Azure 스포크 가상 네트워크는 IP 주소
168.63.129.16
에서 기본 Azure DNS 서버를 사용합니다. 그리고 모든 스포크 가상 네트워크는 허브 가상 네트워크와 피어됩니다. DNS 프라이빗 확인자와의 트래픽을 비롯한 모든 트래픽은 허브를 통해 라우팅됩니다.스포크 가상 네트워크는 프라이빗 DNS 영역에 연결됩니다. 이 구성을 사용하면 다음과 같은
privatelink.blob.core.windows.net
프라이빗 엔드포인트 링크 서비스의 이름을 확인할 수 있습니다.
온-프레미스 DNS 쿼리에 대한 트래픽 흐름
다음 다이어그램은 온-프레미스 서버가 DNS 요청을 발급할 때 발생하는 트래픽 흐름을 보여 줍니다.
온-프레미스 서버는 Azure 프라이빗 DNS 서비스 레코드(예:
blob.core.windows.net
.)를 쿼리합니다. 요청은 IP 주소192.168.0.1
또는192.168.0.2
의 로컬 DNS 서버로 전송됩니다. 모든 온-프레미스 컴퓨터는 로컬 DNS 서버를 가리킵니다.로컬 DNS 서버의
blob.core.windows.net
조건부 전달자는 IP 주소10.0.0.8
의 DNS 확인자에게 요청을 전달합니다.DNS 확인자는 Azure DNS를 쿼리하고 Azure 프라이빗 DNS 서비스 가상 네트워크 링크에 대한 정보를 수신합니다.
Azure 프라이빗 DNS 서비스는 Azure 공용 DNS 서비스를 통해 DNS 확인자 인바운드 엔드포인트로 전송되는 DNS 쿼리를 확인합니다.
VM DNS 쿼리에 대한 트래픽 흐름
다음 다이어그램은 VM 1에서 DNS 요청을 발급할 때 발생하는 트래픽 흐름을 보여 줍니다. 이 시나리오에서는 스포크 1 스포크 가상 네트워크가 요청을 확인하려고 시도합니다.
VM 1은 DNS 레코드를 쿼리합니다. 스포크 가상 네트워크는 Azure에서 제공하는 이름 확인을 사용하도록 구성됩니다. 결과적으로 Azure DNS가 DNS 쿼리를 확인하는 데 사용됩니다.
쿼리가 개인 이름을 확인하려고 하면 Azure 프라이빗 DNS 서비스에 연결됩니다.
쿼리가 가상 네트워크에 연결된 프라이빗 DNS 영역과 일치하지 않는 경우 Azure DNS는 DNS Private Resolver에 연결합니다. 스포크 1 가상 네트워크에는 가상 네트워크 링크가 있습니다. DNS Private Resolver는 스포크 1 가상 네트워크와 연결된 DNS 전달 규칙 집합을 확인합니다.
DNS 전달 규칙 집합에서 일치하는 항목이 발견되면 DNS 쿼리는 아웃바운드 엔드포인트를 통해 규칙 집합에 지정된 IP 주소로 전달됩니다.
Azure 프라이빗 DNS 서비스(2) 및 DNS Private Resolver(3)가 일치하는 레코드를 찾을 수 없는 경우 Azure DNS(5)를 사용하여 쿼리를 확인합니다.
각 DNS 전달 규칙은 조건부 전달에 사용할 하나 이상의 대상 DNS 서버를 지정합니다. 지정된 정보에는 도메인 이름, 대상 IP 주소 및 포트가 포함됩니다.
DNS Private Resolver를 통한 VM DNS 쿼리에 대한 트래픽 흐름
다음 다이어그램은 VM 1이 DNS Private Resolver 인바운드 엔드포인트를 통해 DNS 요청을 발급할 때 발생하는 트래픽 흐름을 보여 줍니다. 이 시나리오에서는 스포크 1 스포크 가상 네트워크가 요청을 확인하려고 시도합니다.
VM 1은 DNS 레코드를 쿼리합니다. 스포크 가상 네트워크는 이름 확인 DNS 서버로 사용하도록
10.0.0.8
구성됩니다. 따라서 DNS 프라이빗 확인자는 DNS 쿼리를 확인하는 데 사용됩니다.쿼리가 개인 이름을 확인하려고 하면 Azure 프라이빗 DNS 서비스에 연결됩니다.
쿼리가 가상 네트워크에 연결된 프라이빗 DNS 영역과 일치하지 않는 경우 Azure DNS는 DNS Private Resolver에 연결합니다. 스포크 1 가상 네트워크에는 가상 네트워크 링크가 있습니다. DNS Private Resolver는 스포크 1 가상 네트워크와 연결된 DNS 전달 규칙 집합을 확인합니다.
DNS 전달 규칙 집합에서 일치하는 항목이 발견되면 DNS 쿼리는 아웃바운드 엔드포인트를 통해 규칙 집합에 지정된 IP 주소로 전달됩니다.
Azure 프라이빗 DNS 서비스(2) 및 DNS Private Resolver(3)가 일치하는 레코드를 찾을 수 없는 경우 Azure DNS(5)를 사용하여 쿼리를 확인합니다.
각 DNS 전달 규칙은 조건부 전달에 사용할 하나 이상의 대상 DNS 서버를 지정합니다. 지정된 정보에는 도메인 이름, 대상 IP 주소 및 포트가 포함됩니다.
온-프레미스 DNS 서버를 통한 VM DNS 쿼리에 대한 트래픽 흐름
다음 다이어그램은 VM 1이 온-프레미스 DNS 서버를 통해 DNS 요청을 발급할 때 발생하는 트래픽 흐름을 보여 줍니다. 이 시나리오에서는 스포크 1 스포크 가상 네트워크가 요청을 확인하려고 시도합니다.
VM 1은 DNS 레코드를 쿼리합니다. 스포크 가상 네트워크는 이름 확인 DNS 서버로 사용하도록
192.168.0.1/2
구성됩니다. 따라서 온-프레미스 DNS 서버를 사용하여 DNS 쿼리를 확인합니다. 요청은 IP 주소192.168.0.1
또는192.168.0.2
의 로컬 DNS 서버로 전송됩니다.로컬 DNS 서버의
blob.core.windows.net
조건부 전달자는 IP 주소10.0.0.8
의 DNS 확인자에게 요청을 전달합니다.DNS 확인자는 Azure DNS를 쿼리하고 Azure 프라이빗 DNS 서비스 가상 네트워크 링크에 대한 정보를 수신합니다.
Azure 프라이빗 DNS 서비스는 Azure 공용 DNS 서비스를 통해 DNS Private Resolver 인바운드 엔드포인트로 전송되는 DNS 쿼리를 확인합니다.
구성 요소
VPN Gateway 는 공용 인터넷을 통해 Azure 가상 네트워크와 온-프레미스 위치 간에 암호화된 트래픽을 보낼 수 있는 가상 네트워크 게이트웨이입니다. 이 아키텍처에서 VPN Gateway는 DNS 조건부 전달자 트래픽에 대해 Azure와 온-프레미스 환경 간의 하이브리드 연결을 가능하게 하는 ExpressRoute의 선택적 구성 요소입니다.
ExpressRoute 는 온-프레미스 네트워크를 Microsoft 클라우드로 확장하는 네트워킹 서비스입니다. 연결 공급자를 통해 Azure 서비스 및 Microsoft 365와 같은 클라우드 구성 요소에 대한 프라이빗 연결을 설정합니다. 이 아키텍처에서 ExpressRoute는 Azure와 온-프레미스 환경 간의 하이브리드 연결, 특히 DNS 조건부 전달자 트래픽에 사용됩니다.
Azure Virtual Network 는 네트워킹 서비스이며 Azure의 개인 네트워크에 대한 기본 구성 요소입니다. 이를 통해 VM과 같은 Azure 리소스가 서로, 인터넷 및 온-프레미스 네트워크와 안전하게 통신할 수 있습니다. 이전 디자인에서 가상 네트워크의 주요 목적은 DNS 개인 확인자 및 Azure Virtual Machines 호스트하는 것입니다. 이러한 가상 네트워크는 다양한 Azure 서비스와 온-프레미스 리소스 간의 원활한 통신 및 통합을 용이하게 합니다.
Azure Firewall 애플리케이션 및 네트워크 연결 정책을 적용하는 관리형 클라우드 기반 네트워크 보안 서비스입니다. 여러 가상 네트워크 및 구독에 대한 정책을 중앙에서 관리합니다. 이전 사용 사례에서는 Azure Firewall을 구현하여 네트워크 트래픽에 대한 보안을 강화할 수 있습니다. 지능형 위협 보호, 네트워크 트래픽 필터링 및 로깅 기능을 제공하여 잠재적인 위협을 차단하면서 승인된 트래픽만 허용합니다.
DNS Private Resolver 는 Azure DNS와 온-프레미스 DNS를 연결하는 서비스입니다. 이 아키텍처에서 주요 기능은 Azure DNS 프라이빗 영역과 온-프레미스 환경 간의 DNS 쿼리를 용이하게 하는 것입니다. 이 기능을 사용하면 VM 기반 DNS 서버가 필요하지 않습니다. 이 설정은 하이브리드 환경에서 원활하고 효율적인 DNS 확인을 보장하므로 Azure 및 온-프레미스 리소스가 DNS 확인을 효과적으로 통신할 수 있습니다.
Azure DNS 는 이름 확인을 위해 Azure의 인프라를 활용하는 DNS 도메인용 호스팅 서비스입니다. DNS 확인 트래픽을 관리하여 이 설계에서 중요한 역할을 합니다.
Azure 프라이빗 DNS 서비스는 가상 네트워크 및 연결된 가상 네트워크 내에서 도메인 이름을 확인하는 관리형 DNS 서비스입니다. 사용자 지정 DNS 구성이 필요하지 않습니다. 프라이빗 DNS 영역을 사용하면 배포 중에 Azure에서 제공하는 기본 이름을 사용하는 대신 사용자 지정 도메인 이름을 할당할 수 있습니다.
DNS 전달자는 자체적으로 도메인 이름을 확인할 수 없을 때 외부 서버로 쿼리를 보내는 DNS 서버입니다. 이 접근 방식은 오랫동안 DNS 확인의 표준 방법이었습니다. 이 문서 및 사용 사례에서 DNS 프라이빗 확인자는 VM 기반 DNS 전달자를 대체하여 DNS 확인에 대한 보다 효율적이고 간소화된 접근 방식을 제공합니다.
시나리오 정보
Azure는 Azure Traffic Manager를 비롯한 다양한 DNS 솔루션을 제공합니다. Traffic Manager는 DNS 기반 부하 분산 서비스로 작동합니다. Azure 지역 간 트래픽을 공용 애플리케이션에 분산하는 방법을 제공합니다.
DNS Private Resolver를 사용할 수 있게 되기 전에는 온-프레미스 시스템에서 Azure로, Azure에서 온-프레미스 시스템으로 DNS 확인을 위해 사용자 지정 DNS 서버를 사용해야 했습니다. 사용자 지정 DNS 솔루션에는 다음과 같은 여러 가지 단점이 있습니다.
여러 가상 네트워크에 대해 사용자 지정 DNS 서버를 여러 개 관리하려면 인프라 및 라이선스 비용이 높아집니다.
DNS 서버 설치, 구성 및 유지 관리의 모든 측면을 직접 처리해야 합니다.
이러한 서버 모니터링 및 패치와 같은 오버헤드 작업은 복잡하고 오류가 발생하기 쉽습니다.
DNS 레코드 및 전달 규칙 관리를 위한 DevOps 지원은 없습니다.
스케일링 가능한 DNS 서버 솔루션을 구현하는 데 비용이 많이 듭니다.
DNS Private Resolver는 다음과 같은 기능과 주요 이점을 제공하여 이러한 장애물을 해결합니다.
고가용성 및 영역 중복성이 기본 제공되는 완전 관리형 Microsoft 서비스입니다.
DevOps와의 원활한 통합을 위해 최적화된 확장 가능한 솔루션입니다.
기존의 IaaS(Infrastructure as a Service) 기반 맞춤형 솔루션과 비교할 때 비용이 절감됩니다.
Azure DNS를 온-프레미스 서버로 조건부 전달합니다. 아웃바운드 엔드포인트는 이전에는 사용할 수 없었던 이 기능을 제공합니다. Azure의 워크로드는 더 이상 온-프레미스 DNS 서버에 직접 연결할 필요가 없습니다. 대신 Azure 워크로드는 DNS Private Resolver의 아웃바운드 IP 주소에 연결합니다.
잠재적인 사용 사례
이 솔루션은 하이브리드 네트워크에서 프라이빗 DNS 확인을 간소화합니다. 다음 시나리오에 적용됩니다.
완전 클라우드 네이티브 솔루션으로 장기 마이그레이션하는 동안 전략 전환
온-프레미스 환경과 클라우드 환경 간에 데이터와 서비스를 복제하는 재해 복구 및 내결함성 솔루션
온-프레미스 데이터 센터와 원격 위치 간의 대기 시간을 줄이기 위해 Azure에서 구성 요소를 호스트하는 솔루션
고려 사항
이러한 고려 사항은 워크로드의 품질을 향상시키는 데 사용할 수 있는 일련의 기본 원칙인 Azure Well-Architected Framework의 핵심 요소를 구현합니다. 자세한 내용은 Well-Architected Framework를 참조하세요.
안정성
안정성은 애플리케이션이 고객에 대한 약정을 충족할 수 있도록 하는 데 도움이 됩니다. 자세한 내용은 안정성에 대한 디자인 검토 검사 목록을 참조하세요.
DNS Private Resolver는 고가용성을 위해 설계된 클라우드 네이티브 서비스로, DevOps 방식과 원활하게 통합되도록 구축되어 협업 및 자동화된 워크플로에 적합합니다. 신뢰할 수 있고 향상된 보안 DNS 솔루션을 제공하는 동시에 사용자를 위한 단순성과 유지 보수가 필요 없습니다.
ExpressRoute 가상 네트워크 게이트웨이를 포함하고 와일드카드 규칙을 사용하여 모든 이름 확인을 특정 DNS 서버로 보내는 가상 네트워크에 DNS 프라이빗 확인자를 배포하지 마세요. 이러한 유형의 구성으로 인해 관리 연결 문제가 발생할 수 있습니다. 자세한 내용은 ExpressRoute 게이트웨이에서 와일드카드 규칙이 있는 DNS 개인 확인자를 참조하세요.
국가별 가용성
DNS Private Resolver를 사용할 수 있는 지역 목록은 지역 가용성을 참조하세요.
DNS 확인자는 DNS 확인자와 동일한 지역에 있는 가상 네트워크만 참조할 수 있습니다.
보안
보안은 의도적인 공격 및 중요한 데이터 및 시스템의 오용에 대한 보증을 제공합니다. 자세한 내용은 보안에 대한 디자인 검토 검사 목록을 참조하세요.
Azure DNS에는 미리 보기로 제공되는 DNS 보안 확장이 있습니다.
비용 최적화
비용 최적화는 불필요한 비용을 줄이고 운영 효율성을 개선하는 방법에 중점을 둡니다. 자세한 내용은 비용 최적화에 대한 디자인 검토 검사 목록을 참조하세요.
솔루션으로 DNS Private Resolver는 대체로 비용 효율적입니다. DNS Private Resolver의 주요 이점 중 하나는 완전히 관리된다는 것입니다. 이 기능을 사용하면 전용 서버가 필요하지 않습니다.
DNS Private Resolver의 비용을 계산하려면 Azure 가격 계산기를 사용합니다. DNS Private Resolver 가격 책정 모델은 Azure DNS 가격 책정을 참조하세요.
가격 책정에는 가용성 및 스케일링 성능도 포함됩니다.
ExpressRoute는 다음 두 가지 청구 모델을 지원합니다.
데이터 요금제로, 아웃바운드 데이터 전송에 대해 기가바이트당 요금이 청구됩니다.
무제한 데이터- 모든 인바운드 및 아웃바운드 데이터 전송을 포함하는 고정 월별 포트 요금을 청구합니다.
자세한 내용은 ExpressRoute 가격 책정을 참조하세요.
ExpressRoute 대신 VPN Gateway를 사용하는 경우 비용은 제품에 따라 다르며 시간당 요금이 청구됩니다. 자세한 내용은 VPN Gateway 가격 책정을 참조하세요.
성능 효율성
성능 효율성은 사용자 요구를 효율적으로 충족하기 위해 워크로드의 크기를 조정하는 기능을 의미합니다. 자세한 내용은 성능 효율성에 대한 디자인 검토 검사 목록을 참조하세요.
DNS Private Resolver는 수백만 개의 요청을 처리할 수 있는 완전 관리형 Microsoft 서비스입니다. /28에서 /24 사이의 서브넷 주소 공간을 사용합니다. 대부분의 사용자에게는 /26이 가장 적합합니다. 자세한 내용은 서브넷 제한을 참조하세요.
네트워킹
다음 리소스는 DNS 프라이빗 확인자를 만드는 방법에 대한 정보를 제공합니다.
역방향 DNS 지원
일반적으로 DNS 레코드는 DNS 이름을 IP 주소에 매핑합니다. 예를 들어, www.contoso.com
.42.3.10.170
역방향 DNS는 반대 기능을 수행합니다. IP 주소를 DNS 이름에 다시 매핑합니다. 예를 들어 IP 주소는 42.3.10.170
로 확인됩니다 www.contoso.com
.
역방향 DNS에 대한 Azure 지원 및 역방향 DNS의 작동 방식에 대한 자세한 내용은 역방향 DNS 개요 및 Azure의 지원을 참조하세요.
제한 사항
DNS Private Resolver에는 다음과 같은 제한 사항이 있습니다.
DNS Private Resolver 규칙 집합은 확인자와 동일한 지리적 지역 내에 있는 가상 네트워크에만 연결할 수 있습니다.
가상 네트워크에는 둘 이상의 DNS 프라이빗 확인자를 포함할 수 없습니다.
각 인바운드 및 아웃바운드 엔드포인트에 전용 서브넷을 할당해야 합니다.
자세한 내용은 가상 네트워크 제한을 참조하세요.
참가자
Microsoft는 이 문서를 유지 관리합니다. 다음 기여자는 이 문서를 작성했습니다.
보안 주체 작성자:
- 무어시 안나두라이 | 수석 기술 전문가
LinkedIn 비공개 프로필을 보려면, LinkedIn에 로그인하세요.
다음 단계
- 가상 네트워크 링크란?
- Azure DNS란?
- Azure 프라이빗 DNS 서비스란?
- DNS Private Resolver란?
- Azure DNS 자주 묻는 질문
- Azure의 역방향 DNS 및 지원 개요