Configurar um remetente DNS no portal Azure

Importante

Para a Azure VMware Solution as nuvens privadas criadas em ou depois de 1 de julho de 2021, você agora tem a capacidade de configurar a resolução privada de DNS. Para nuvens privadas criadas antes de 1 de julho de 2021, que precisam de resolução privada de DNS, abra um pedido de apoio e solicite a configuração privada de DNS.

Por predefinição, os componentes de gestão da Solução VMware Azure, como o vCenter Server, só podem resolver registos de nomes disponíveis através de DNS Públicos. No entanto, certos casos de utilização híbrida requerem componentes de gestão de Solução VMware Azure para resolver os registos de nomes de DNS hospedados em privado para funcionar corretamente, incluindo sistemas geridos pelo cliente, tais como o vCenter Server e o Ative Directory.

O DNS Privado para componentes de gestão de Solução VMware Azure permite definir regras de encaminhamento condicional para o nome de domínio desejado para um conjunto selecionado de servidores DNS privados através do Serviço DNS do Centro de Dados NSX-T.

Esta capacidade utiliza o serviço DNS Forwarder no Centro de Dados NSX-T. Um serviço DNS e uma zona DNS padrão são fornecidos como parte da sua nuvem privada. Para permitir que os componentes de gestão da Azure VMware Solution resolvam os registos dos seus sistemas DNS privados, tem de definir uma zona FQDN e aplicá-la ao Serviço DNS do Centro de Dados NSX-T. O Serviço DNS reencaminha as consultas de DNS para cada zona com base nos servidores DNS externos definidos nessa zona.

Nota

O Serviço DNS está associado a até cinco zonas FQDN. Cada zona FQDN está associada a até três servidores DNS.

Dica

Se desejar, também pode utilizar as regras de encaminhamento condicional para segmentos de carga de trabalho, configurando máquinas virtuais nesses segmentos para utilizar o endereço IP do Serviço DNS do Centro de Dados NSX-T como servidor DNS.

Arquitetura

O diagrama mostra que o Serviço DNS do Centro de Dados NSX-T pode encaminhar consultas dns para sistemas DNS hospedados em ambientes Azure e no local.

Diagram showing that the NSX-T DNS Service can forward DNS queries to DNS systems hosted in Azure and on-premises environments.

Configure o reencaminhador DNS

  1. Na sua nuvem privada Azure VMware Solution, em Rede de Carga de Trabalho, selecionezonas DNS DNS>. Em seguida, selecione Adicionar.

    Nota

    Para nuvens privadas criadas em ou depois de 1 de julho de 2021, a zona de DNS padrão é criada para você durante a criação de nuvem privada.

    Screenshot showing how to add DNS zones to an Azure VMware Solution private cloud.

  2. Selecione a zona FQDN, forneça um nome e até três endereços IP do servidor DNS no formato de 10.0.0.53. Em seguida, selecione OK.

    Screenshot showing the required information needed to add an FQDN zone.

    Importante

    Enquanto o NSX-T Data Center permite espaços e outros caracteres não alfanuméricos num nome de zona DENS, certos recursos do Centro de Dados NSX-T, como uma Zona DE DNS, são mapeados para um recurso Azure cujos nomes não permitem certos caracteres.

    Como resultado, os nomes da zona de DNS que de outra forma seriam válidos no Centro de Dados NSX-T podem necessitar de ajuste para aderir às convenções de nomeação de recursos Azure.

    Leva vários minutos para ser concluído, e você pode acompanhar o progresso de Notificações. Verá uma mensagem nas Notificações quando a zona de DNS tiver sido criada.

  3. Ignore a mensagem sobre uma zona DE DNS padrão porque uma é criada para si como parte da sua nuvem privada.

  4. Selecione o separador de serviço DNS e, em seguida, selecione Editar.

    Dica

    Para nuvens privadas criadas em ou depois de 1 de julho de 2021, você pode ignorar a mensagem sobre uma zona DE DNS padrão como uma é criada para você durante a criação de nuvem privada.

    Importante

    Embora determinadas operações na sua nuvem privada possam ser realizadas a partir do NSX-T Manager, para nuvens privadas criadas em ou depois de 1 de julho de 2021, deve editar o serviço DNS a partir da experiência de Networking Simplificado no portal Azure para quaisquer alterações de configuração feitas no Gateway Tier-1 predefinido.

    Screenshot showing the DNS service tab with the Edit button selected.

  5. A partir das zonas FQDN drop-down, selecione o FQDN recém-criado e, em seguida, selecione OK.

    Screenshot showing the selected FQDN for the DNS service.

    Leva vários minutos para ser concluída, e uma vez terminada, verá a mensagem completa das Notificações. Neste momento, os componentes de gestão na sua nuvem privada devem ser capazes de resolver as entradas de DNS da zona FQDN fornecidas ao Serviço DNS do Centro de Dados NSX-T.

  6. Repita os passos acima para outras zonas FQDN, incluindo quaisquer zonas de procura inversa aplicáveis.

Verificar operações de resolução de nomes

Depois de configurar o reencaminhador DNS, terá algumas opções disponíveis para verificar as operações de resolução de nomes.

Gerente da NSX-T

O NSX-T Manager fornece as estatísticas do Serviço DNS Forwarder a nível global de serviços e numa base por zona.

  1. No NSX-T Manager, selecione DNS de> rede e, em seguida, expanda o seu Serviço DNS Forwarder.

    Screenshot showing the DNS Services tab in NSX-T Manager.

  2. Selecione Ver Estatísticas e, em seguida, a partir do drop-down estatísticas de zona , selecione a sua Zona FQDN.

    A metade superior mostra as estatísticas de todo o serviço, e a metade inferior mostra as estatísticas para a sua zona especificada. Neste exemplo, pode ver as consultas reencaminhadas para os serviços DNS especificados durante a configuração da zona FQDN.

    Screenshot showing the DNS Forwarder statistics.

PowerCLI

A API de Política NSX-T permite executar comandos nslookup a partir do Serviço DNS Forwarder do Centro de Dados NSX-T. Os cmdlets necessários fazem parte do VMware.VimAutomation.Nsxt módulo no PowerCLI. O exemplo a seguir demonstra a saída da versão 12.3.0 desse módulo.

  1. Ligue-se ao seu cluster NSX-T Manager.

    Dica

    Pode obter o endereço IP do seu cluster NSX-T Manager a partir do portal Azure em Gestão>de Identidade.

    Connect-NsxtServer -Server 10.103.64.3
    
  2. Obtenha um representante para o serviço nslookup do DNS Forwarder.

    $nslookup = Get-NsxtPolicyService -Name com.vmware.nsx_policy.infra.tier_1s.dns_forwarder.nslookup
    
  3. Realize pesquisas a partir do Serviço DNS Forwarder.

    $response = $nslookup.get('TNT86-T1', 'vc01.contoso.corp')
    

O primeiro parâmetro no comando é o ID para o gateway T1 da sua nuvem privada, que pode obter a partir do separador de serviço DNS no portal Azure.

  1. Obtenha uma resposta bruta da procura utilizando as seguintes propriedades da resposta.

    $response.dns_answer_per_enforcement_point.raw_answer; (()) DiG 9.10.3-P4-Ubuntu (()) @10.103.64.192 -b 10.103.64.192 vc01.contoso.corp +timeout=5 +tries=3 +nosearch ; (1 server found) ;; global options: +cmd ;; Got answer: ;; -))HEADER((- opcode: QUERY, status: NOERROR, id: 10684 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1  ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;vc01.contoso.corp.  IN A  ;; ANSWER SECTION: vc01.contoso.corp. 3046 IN A 172.21.90.2  ;; Query time: 0 msec ;; SERVER: 10.103.64.192:53(10.103.64.192) ;; WHEN: Thu Jul 01 23:44:36 UTC 2021 ;; MSG SIZE  rcvd: 62
    

    Neste exemplo, pode ver uma resposta para a consulta de vc01.contoso.corp mostrando um registo A com o endereço 172.21.90.2. Além disso, este exemplo mostra uma resposta em cache do Serviço DE Reencaminhador DNS, pelo que a sua saída pode variar ligeiramente.