Privat lösning för Azure DNS
Den här artikeln beskriver en lösning för att använda Azure DNS Private Resolver för att förenkla DNS-matchning (hybrid rekursivt domännamnssystem). Du kan använda DNS Private Resolver för lokala arbetsbelastningar och Azure-arbetsbelastningar. Privat DNS-matchare förenklar privat DNS-matchning från en lokal plats till den privata DNS-tjänsten i Azure och från den privata DNS-tjänsten i Azure till en lokal plats.
Arkitektur
I följande avsnitt finns alternativ för rekursiv DNS-hybridmatchning. I det första avsnittet beskrivs en lösning som använder en virtuell dator med DNS-vidarebefordrare (VM). Följande avsnitt beskriver hur du använder DNS Private Resolver.
Använda en virtuell DNS-vidarebefordrare
Innan DNS Private Resolver var tillgängligt distribuerades en virtuell DNS-vidarebefordrare så att en lokal server kunde matcha begäranden till den privata DNS-tjänsten i Azure. I följande diagram visas information om den här namnmatchningen. En villkorlig vidarebefordrare på den lokala DNS-servern vidarebefordrar begäranden till Azure och en privat DNS-zon är länkad till ett virtuellt nätverk. Begäranden till Azure-tjänsten matchar sedan lämplig privat IP-adress.
I den här lösningen kan du inte använda den offentliga DNS-tjänsten i Azure för att matcha lokala domännamn.
Ladda ned en PowerPoint-fil med den här arkitekturen.
Arbetsflöde
Följande arbetsflöde motsvarar föregående diagram:
En virtuell klientdator skickar en begäran om namnmatchning till
azsql1.database.windows.neten lokal intern DNS-server.En villkorlig vidarebefordrare konfigureras på den interna DNS-servern. Den vidarebefordrar DNS-frågan för to
database.windows.net, vilket är IP-adressen för10.5.0.254en virtuell DNS-vidarebefordrardator.Den virtuella DNS-vidarebefordrardatorn skickar begäran till , vilket är IP-adressen för
168.63.129.16den interna DNS-servern i Azure.Azure DNS-servern skickar en begäran om namnmatchning till
azsql1.database.windows.netde rekursiva Azure-matcharna. Matcharna svarar med det kanoniska namnet (CNAME).azsql1.privatelink.database.windows.netAzure DNS-servern skickar en begäran om namnmatchning till
azsql1.privatelink.database.windows.netden privata DNS-zonenprivatelink.database.windows.net. Den privata DNS-zonen svarar med den privata IP-adressen10.5.0.5.Svaret som associerar CNAME
azsql1.privatelink.database.windows.netmed posten10.5.0.5kommer till DNS-vidarebefordraren.Svaret kommer till den lokala interna DNS-servern.
Svaret kommer till den virtuella klientdatorn.
Den virtuella klientdatorn upprättar en privat anslutning till den privata slutpunkten som använder IP-adressen
10.5.0.5. Den privata slutpunkten ger den virtuella klientdatorn en säkrare anslutning till en Azure-databas.
Mer information finns i DNS-konfiguration för privata Slutpunkter i Azure.
Använda privat DNS-matchare
När du använder DNS Private Resolver behöver du ingen virtuell DNS-vidarebefordrare och Azure DNS kan matcha lokala domännamn.
Följande lösning använder DNS Private Resolver i en nätverkstopologi med hub-spoke. Vi rekommenderar att designmönstret för Azure-landningszoner använder den här typen av topologi. En hybridnätverksanslutning upprättas med hjälp av Azure ExpressRoute och Azure Firewall. Den här konfigurationen tillhandahåller ett säkert hybridnätverk. Privat DNS-matchare finns i hubbnätverket.
Komponenter för DNS Private Resolver-lösningen
Lösningen som använder DNS Private Resolver innehåller följande komponenter:
Ett lokalt nätverk. Det här nätverket med kunddatacenter är anslutet till Azure via ExpressRoute eller en Azure VPN Gateway-anslutning från plats till plats. Nätverkskomponenterna innehåller två lokala DNS-servrar. En server använder IP-adressen
192.168.0.1. Den andra servern använder192.168.0.2. Båda servrarna fungerar som matchare eller vidarebefordrare för alla datorer i det lokala nätverket.En administratör skapar alla lokala DNS-poster och Azure-slutpunktsvidare på dessa servrar. Villkorliga vidarebefordrare konfigureras på dessa servrar för Azure Blob Storage- och Azure API Management-tjänsterna. Dessa vidarebefordrare skickar begäranden till den inkommande DNS Private Resolver-anslutningen. Den inkommande slutpunkten använder IP-adressen
10.0.0.8och finns i det virtuella hubbnätverket.I följande tabell visas posterna på de lokala servrarna.
Domännamn IP-adress Posttyp App1.onprem.company.com192.168.0.8 Adressmappning App2.onprem.company.com192.168.0.9 Adressmappning blob.core.windows.net10.0.0.8 DNS-vidarebefordrare azure-api.net10.0.0.8 DNS-vidarebefordrare Ett hubbnätverk.
VPN Gateway eller en ExpressRoute-anslutning används för hybridanslutningen till Azure.
Azure Firewall tillhandahåller en hanterad brandvägg. Brandväggsinstansen finns i ett eget undernät.
I följande tabell visas de parametrar som har konfigurerats för PRIVAT DNS-matchare. För DNS-namn för app 1 och app 2 konfigureras regeluppsättningen för DNS-vidarebefordran.
Parameter IP-adress Virtuellt nätverk 10.0.0.0/24 Undernät för inkommande slutpunkt 10.0.0.0/28 IP-adress för inkommande slutpunkt 10.0.0.8 Undernät för utgående slutpunkt 10.0.0.16/28 IP-adress för utgående slutpunkt 10.0.0.19 Det virtuella hubbnätverket är länkat till de privata DNS-zonerna för Blob Storage och API-tjänsten.
Ekernätverk.
Virtuella datorer finns i alla ekernätverk för testning och validering av DNS-matchning.
Alla virtuella Azure spoke-nätverk använder Azure DNS-standardservern på IP-adressen
168.63.129.16. Och alla virtuella ekernätverk peerkopplas med de virtuella hubbnätverken. All trafik, inklusive trafik till och från DNS Private Resolver, dirigeras via hubben.De virtuella ekernätverken är länkade till privata DNS-zoner. Den här konfigurationen gör det möjligt att matcha namnen på privata slutpunktslänktjänster som
privatelink.blob.core.windows.net.
Trafikflöde för en lokal DNS-fråga
Följande diagram visar det trafikflöde som uppstår när en lokal server utfärdar en DNS-begäran.
En lokal server frågar en privat DNS-tjänstpost i Azure, till exempel
blob.core.windows.net. Begäran skickas till den lokala DNS-servern på IP-adressen192.168.0.1eller192.168.0.2. Alla lokala datorer pekar på den lokala DNS-servern.En villkorlig vidarebefordrare på den lokala DNS-servern vidarebefordrar
blob.core.windows.netbegäran till DNS-matcharen på IP-adressen10.0.0.8.DNS-matcharen frågar Azure DNS och tar emot information om en länk till ett virtuellt NÄTVERK för azure-privat DNS-tjänst.
Den privata DNS-tjänsten i Azure löser DNS-frågor som skickas via den offentliga DNS-tjänsten i Azure till den inkommande DNS-matcharens slutpunkt.
Trafikflöde för en DNS-fråga för virtuella datorer
Följande diagram visar det trafikflöde som uppstår när vm 1 utfärdar en DNS-begäran. I det här scenariot försöker det virtuella nätverket Spoke 1 att lösa begäran.
VM 1 frågar en DNS-post. De virtuella ekernätverken är konfigurerade för att använda den namnmatchning som Azure tillhandahåller. Därför används Azure DNS för att matcha DNS-frågan.
Om frågan försöker matcha ett privat namn kontaktas den privata DNS-tjänsten i Azure.
Om frågan inte matchar en privat DNS-zon som är länkad till det virtuella nätverket ansluter Azure DNS till DNS Private Resolver. Det virtuella nätverket Spoke 1 har en länk till ett virtuellt nätverk. Dns Private Resolver söker efter en DNS-regeluppsättning som är associerad med det virtuella nätverket Spoke 1.
Om en matchning hittas i DNS-regeluppsättningen vidarebefordras DNS-frågan via den utgående slutpunkten till den IP-adress som anges i regeluppsättningen.
Om azure private DNS-tjänsten (2) och DNS Private Resolver (3) inte kan hitta en matchande post används Azure DNS (5) för att lösa frågan.
Varje DNS-vidarebefordringsregel anger en eller flera DNS-målservrar som ska användas för villkorlig vidarebefordran. Den angivna informationen innehåller domännamn, mål-IP-adress och port.
Trafikflöde för en DNS-fråga för virtuella datorer via DNS Private Resolver
Följande diagram visar det trafikflöde som uppstår när vm 1 utfärdar en DNS-begäran via en inkommande slutpunkt för DNS Private Resolver. I det här scenariot försöker det virtuella nätverket Spoke 1 att lösa begäran.
VM 1 frågar en DNS-post. De virtuella ekernätverken är konfigurerade för att användas
10.0.0.8som DNS-server för namnmatchning. Därför används DNS Private Resolver för att matcha DNS-frågan.Om frågan försöker matcha ett privat namn kontaktas den privata DNS-tjänsten i Azure.
Om frågan inte matchar en privat DNS-zon som är länkad till det virtuella nätverket ansluter Azure DNS till DNS Private Resolver. Det virtuella nätverket Spoke 1 har en länk till ett virtuellt nätverk. Dns Private Resolver söker efter en DNS-regeluppsättning som är associerad med det virtuella nätverket Spoke 1.
Om en matchning hittas i DNS-regeluppsättningen vidarebefordras DNS-frågan via den utgående slutpunkten till den IP-adress som anges i regeluppsättningen.
Om azure private DNS-tjänsten (2) och DNS Private Resolver (3) inte kan hitta en matchande post används Azure DNS (5) för att lösa frågan.
Varje DNS-vidarebefordringsregel anger en eller flera DNS-målservrar som ska användas för villkorlig vidarebefordran. Den angivna informationen innehåller domännamn, mål-IP-adress och port.
Trafikflöde för en VM DNS-fråga via en lokal DNS-server
Följande diagram visar det trafikflöde som uppstår när vm 1 utfärdar en DNS-begäran via en lokal DNS-server. I det här scenariot försöker det virtuella nätverket Spoke 1 att lösa begäran.
VM 1 frågar en DNS-post. De virtuella ekernätverken är konfigurerade för att användas
192.168.0.1/2som DNS-server för namnmatchning. Därför används en lokal DNS-server för att lösa DNS-frågan. Begäran skickas till den lokala DNS-servern på IP-adressen192.168.0.1eller192.168.0.2.En villkorlig vidarebefordrare på den lokala DNS-servern vidarebefordrar
blob.core.windows.netbegäran till DNS-matcharen på IP-adressen10.0.0.8.DNS-matcharen frågar Azure DNS och tar emot information om en länk till ett virtuellt NÄTVERK för azure-privat DNS-tjänst.
Den privata DNS-tjänsten i Azure löser DNS-frågor som skickas via den offentliga DNS-tjänsten i Azure till den inkommande slutpunkten för DNS Private Resolver.
Komponenter
VPN Gateway är en virtuell nätverksgateway som gör att du kan skicka krypterad trafik mellan ett virtuellt Azure-nätverk och en lokal plats via det offentliga Internet. I den här arkitekturen är en VPN-gateway en valfri komponent för ExpressRoute som möjliggör hybridanslutning mellan Azure och lokala miljöer för DNS-villkorsstyrd vidarebefordrartrafik.
ExpressRoute är en nätverkstjänst som utökar lokala nätverk till Microsoft-molnet. Den upprättar privata anslutningar till molnkomponenter som Azure-tjänster och Microsoft 365 via en anslutningsleverantör. I den här arkitekturen används ExpressRoute för hybridanslutning mellan Azure och lokala miljöer, särskilt för DNS-villkorsstyrd vidarebefordrartrafik.
Azure Virtual Network är en nätverkstjänst och den grundläggande byggstenen för privata nätverk i Azure. Det gör att Azure-resurser som virtuella datorer kan kommunicera säkert med varandra, Internet och lokala nätverk. I den tidigare designen är det primära syftet med de virtuella nätverken att vara värdar för DNS Private Resolver och Azure Virtual Machines. Dessa virtuella nätverk underlättar sömlös kommunikation och integrering mellan olika Azure-tjänster och lokala resurser.
Azure Firewall är en hanterad, molnbaserad nätverkssäkerhetstjänst som tillämpar principer för program- och nätverksanslutning. Den hanterar principer centralt i flera virtuella nätverk och prenumerationer. I det tidigare användningsfallet kan du implementera Azure Firewall för att förbättra säkerheten för nätverkstrafik. Det ger avancerat skydd mot hot, filtrering av nätverkstrafik och loggningsfunktioner för att endast tillåta auktoriserad trafik samtidigt som potentiella hot blockeras.
DNS Private Resolver är en tjänst som överbryggar en lokal DNS med Azure DNS. I den här arkitekturen är dess primära funktion att underlätta DNS-frågor mellan privata Azure DNS-zoner och en lokal miljö. Den här faciliteringen eliminerar behovet av VM-baserade DNS-servrar. Den här konfigurationen säkerställer sömlös och effektiv DNS-matchning i hybridmiljöer, vilket gör att Azure och lokala resurser kan kommunicera DNS-matchningar effektivt.
Azure DNS är en värdtjänst för DNS-domäner som drar nytta av Azures infrastruktur för namnmatchning. Den spelar en avgörande roll i denna design genom att hantera DNS-matchningstrafik.
Den privata DNS-tjänsten i Azure är en hanterad DNS-tjänst som matchar domännamn i ett virtuellt nätverk och anslutna virtuella nätverk. Det eliminerar behovet av anpassad DNS-konfiguration. Med privata DNS-zoner kan du tilldela anpassade domännamn i stället för att använda de standardnamn som Azure tillhandahåller under distributionen.
DNS-vidarebefordrare är DNS-servrar som skickar frågor till externa servrar när de inte kan matcha domännamn på egen hand. Detta tillvägagångssätt har länge varit en standardmetod för DNS-matchning. I den här artikeln och dess användningsfall ersätter den privata DNS-matcharen VM-baserade DNS-vidarebefordrare, vilket ger en mer effektiv och strömlinjeformad metod för DNS-matchning.
Information om scenario
Azure tillhandahåller olika DNS-lösningar, inklusive Azure Traffic Manager. Traffic Manager fungerar som en DNS-baserad belastningsutjämningstjänst. Det ger ett sätt att distribuera trafik mellan Azure-regioner till offentliga program.
Innan DNS Private Resolver var tillgängligt var du tvungen att använda anpassade DNS-servrar för DNS-matchning från lokala system till Azure och från Azure till lokala system. Anpassade DNS-lösningar har många nackdelar:
Att hantera flera anpassade DNS-servrar för flera virtuella nätverk innebär höga infrastruktur- och licenskostnader.
Du måste hantera alla aspekter av att installera, konfigurera och underhålla DNS-servrar.
Omkostnader, till exempel övervakning och korrigering av dessa servrar, är komplexa och kan orsaka fel.
Det finns inget DevOps-stöd för hantering av DNS-poster och vidarebefordransregler.
Det är dyrt att implementera skalbara DNS-serverlösningar.
DNS Private Resolver åtgärdar dessa hinder genom att tillhandahålla följande funktioner och viktiga fördelar:
En fullständigt hanterad Microsoft-tjänst som har inbyggd hög tillgänglighet och zonredundans.
En skalbar lösning optimerad för sömlös integration med DevOps.
Kostnadsbesparingar jämfört med traditionell infrastruktur som en tjänstbaserad anpassad lösning.
Villkorlig vidarebefordran för Azure DNS till lokala servrar. Den utgående slutpunkten tillhandahåller den här funktionen, som inte var tillgänglig tidigare. Arbetsbelastningar i Azure kräver inte längre direkta anslutningar till lokala DNS-servrar. I stället ansluter Azure-arbetsbelastningarna till den utgående IP-adressen för DNS Private Resolver.
Potentiella användningsfall
Den här lösningen förenklar privat DNS-matchning i hybridnätverk. Det gäller för följande scenarier:
Övergångsstrategier under långsiktig migrering till helt molnbaserade lösningar
Lösningar för haveriberedskap och feltolerans som replikerar data och tjänster mellan lokala miljöer och molnmiljöer
Lösningar som är värdar för komponenter i Azure för att minska svarstiden mellan lokala datacenter och fjärrplatser
Att tänka på
Dessa överväganden implementerar grundpelarna i Azure Well-Architected Framework, som är en uppsättning vägledande grundsatser som du kan använda för att förbättra kvaliteten på en arbetsbelastning. Mer information finns iWell-Architected Framework.
Tillförlitlighet
Tillförlitlighet hjälper till att säkerställa att ditt program kan uppfylla de åtaganden som du gör gentemot dina kunder. Mer information finns i Checklista för designgranskning för tillförlitlighet.
DNS Private Resolver är en molnbaserad tjänst som är utformad för hög tillgänglighet och byggd för att integreras sömlöst med DevOps-metoder, vilket gör den väl lämpad för samarbetsbaserade och automatiserade arbetsflöden. Den ger en pålitlig och förbättrad DNS-säkerhetslösning samtidigt som den behåller enkelhet och inget underhåll för användarna.
Distribuera inte DNS Private Resolver till ett virtuellt nätverk som innehåller en virtuell ExpressRoute-nätverksgateway och använder jokerteckenregler för att dirigera all namnmatchning till en specifik DNS-server. Den här typen av konfiguration kan orsaka problem med hanteringsanslutningen. Mer information finns i Privat DNS-matchare med jokerteckenregler på en ExpressRoute-gateway.
Regional tillgänglighet
En lista över regioner där DNS Private Resolver är tillgängligt finns i Regional tillgänglighet.
En DNS-matchare kan bara referera till ett virtuellt nätverk som finns i samma region som DNS-matcharen.
Säkerhet
Säkerhet ger garantier mot avsiktliga attacker och missbruk av dina värdefulla data och system. Mer information finns i Checklista för designgranskning för säkerhet.
Azure DNS har DNS-säkerhetstillägg i förhandsversion.
Kostnadsoptimering
Kostnadsoptimering fokuserar på sätt att minska onödiga utgifter och förbättra drifteffektiviteten. Mer information finns i Checklista för designgranskning för kostnadsoptimering.
Som en lösning är DNS Private Resolver till stor del kostnadseffektivt. En av de främsta fördelarna med DNS Private Resolver är att den är fullständigt hanterad. Den här funktionen eliminerar behovet av dedikerade servrar.
Om du vill beräkna kostnaden för DNS Private Resolver använder du priskalkylatorn för Azure. Prismodeller för DNS Private Resolver finns i Prissättning för Azure DNS.
Prissättningen omfattar även tillgänglighets- och skalbarhetsfunktioner.
ExpressRoute stöder två faktureringsmodeller:
Data som mäts, som debiterar dig per gigabyte för utgående dataöverföringar.
Obegränsade data, som debiterar dig en fast månatlig portavgift som täcker alla inkommande och utgående dataöverföringar.
Mer information finns i ExpressRoute-priser.
Om du använder VPN Gateway i stället för ExpressRoute varierar kostnaden beroende på produkten och debiteras per timme. Mer information finns i priser för VPN Gateway.
Prestandaeffektivitet
Prestandaeffektivitet syftar på arbetsbelastningens förmåga att skala för att effektivt uppfylla användarnas krav. Mer information finns i Checklista för designgranskning för prestandaeffektivitet.
DNS Private Resolver är en fullständigt hanterad Microsoft-tjänst som kan hantera miljontals begäranden. Använd ett adressutrymme för undernätet mellan /28 och /24. För de flesta användare är /26 mest lämplig. Mer information finns i Begränsningar för undernät.
Nätverk
Följande resurser innehåller information om hur du skapar en privat DNS-matchare:
Stöd för omvänd DNS
Traditionellt mappar DNS-poster ett DNS-namn till en IP-adress. Löser till exempel www.contoso.com till 42.3.10.170. Omvänd DNS utför den motsatta funktionen. Den mappar en IP-adress tillbaka till ett DNS-namn. IP-adressen 42.3.10.170 matchas till exempel till www.contoso.com.
Mer information om Azure-stöd för omvänd DNS och hur omvänd DNS fungerar finns i Översikt över omvänd DNS och support i Azure.
Begränsningar
Dns Private Resolver har följande begränsningar:
DNS Private Resolver-regeluppsättningar kan bara länkas till virtuella nätverk som ligger inom samma geografiska region som matcharen.
Ett virtuellt nätverk får inte innehålla mer än en privat DNS-matchare.
Du måste tilldela ett dedikerat undernät till varje inkommande och utgående slutpunkt.
Mer information finns i Begränsningar för virtuellt nätverk.
Deltagare
Microsoft ansvarar för den här artikeln. Följande deltagare skrev den här artikeln.
Huvudförfattare:
- Moorthy Annadurai - Sverige | Senior teknisk specialist
Om du vill se linkedin-profiler som inte är offentliga loggar du in på LinkedIn.
Nästa steg
- Vad är en länk till ett virtuellt nätverk?
- Vad är Azure DNS?
- Vad är den privata DNS-tjänsten i Azure?
- Vad är privat DNS-matchare?
- Vanliga frågor och svar om Azure DNS
- Översikt över omvänd DNS och support i Azure