다음을 통해 공유


온-프레미스 및 Azure 리소스의 DNS

DNS(도메인 이름 시스템)는 전체 랜딩 존 아키텍처에서 중요한 디자인 항목입니다. 기존에 투자한 DNS 자산을 사용하려는 조직도 있을 것이고, 클라우드 채택을 내부 DNS 인프라를 현대화하고 네이티브 Azure 기능을 사용할 수 있는 기회로 간주하는 조직도 있을 것입니다.

디자인 고려 사항:

  • 프레미스 간 이름 확인을 위해 Azure 프라이빗 DNS 영역과 함께 Azure DNS Private Resolver 서비스를 사용할 수 있습니다.

  • 온-프레미스 및 Azure에서 기존 DNS 솔루션을 사용해야 할 수 있습니다.

  • 자동 등록을 사용하도록 설정한 상태에서 가상 네트워크를 연결할 수 있는 프라이빗 DNS 영역의 최대 수는 1개입니다.

  • Azure 프라이빗 DNS 영역 제한을 숙지합니다.

디자인 권장 사항:

  • Azure의 이름 확인이 필요한 환경의 경우 확인을 위해 Azure 프라이빗 DNS 영역을 사용합니다. 이름 확인을 위해 위임된 영역(예: azure.contoso.com)을 만듭니다. Azure 프라이빗 DNS 영역에 자동 등록을 사용하도록 설정하여 가상 네트워크 내에 배포된 가상 머신에 대한 DNS 레코드의 수명 주기를 자동으로 관리합니다.

  • Azure 및 온-프레미스에서 이름 확인이 필요한 환경의 경우 Azure 프라이빗 DNS 영역과 함께 DNS Private Resolver 서비스를 사용하는 것이 좋습니다. 비용 절감, 기본 제공 고가용성, 확장성 및 유연성을 포함하여 가상 머신 기반 DNS 솔루션에 비해 많은 이점을 제공합니다.

    기존 DNS 인프라(예: Active Directory 통합 DNS)를 사용해야 하는 경우 DNS 서버 역할이 두 개 이상의 VM에 배포되었는지 확인하고 가상 네트워크에서 해당 사용자 지정 DNS 서버를 사용하도록 DNS 설정을 구성합니다.

  • Azure Firewall이 있는 환경의 경우 DNS 프록시로 사용하는 것이 좋습니다.

  • Azure 프라이빗 DNS 영역을 가상 네트워크에 연결하고 가상 네트워크와 연결된 DNS 전달 규칙 집합과 함께 DNS Private Resolver 서비스를 사용할 수 있습니다.

    • corporate.contoso.com과 같은 온-프레미스 DNS 이름을 확인하기 위해 Azure 가상 네트워크에서 생성된 DNS 쿼리의 경우 DNS 쿼리는 규칙 집합에 지정된 온-프레미스 DNS 서버의 IP 주소로 전달됩니다.
    • Azure 프라이빗 DNS 영역의 DNS 레코드를 확인하기 위해 온-프레미스 네트워크에서 생성된 DNS 쿼리의 경우 Azure에서 DNS Private Resolver 서비스의 인바운드 엔드포인트 IP 주소를 가리키는 조건부 전달자를 사용하여 온-프레미스 DNS 서버를 구성하여 Azure 프라이빗 DNS 영역으로 요청을 전달할 수 있습니다(예: azure.contoso.com).
  • 자체 DNS를 필요로 하고 배포하는 특수 워크로드(예: Red Hat OpenShift)는 선호하는 DNS 솔루션을 사용해야 합니다.

  • 전역 연결 구독 내에서 Azure 프라이빗 DNS 영역을 만듭니다. 만들어야 하는 Azure 프라이빗 DNS 영역에는 프라이빗 엔드포인트(예: privatelink.database.windows.net 또는 privatelink.blob.core.windows.net)를 통해 Azure PaaS 서비스에 액세스하는 데 필요한 영역이 포함됩니다.