DNS para recursos locales y de Azure
El sistema de nombres de dominio (DNS) es un tema de diseño crítico en la arquitectura general de la zona de aterrizaje. Es posible que algunas organizaciones quieran usar sus inversiones existentes en DNS. Otros usuarios podrían ver la adopción de la nube como una oportunidad para modernizar su infraestructura DNS interna y usar funcionalidades nativas de Azure.
Consideraciones de diseño
Puede usar Azure DNS Private Resolver con zonas DNS privadas de Azure para la resolución de nombres entre entornos locales.
Es posible que tenga que usar soluciones DNS existentes en el entorno local y en Azure.
Una red virtual solo se puede vincular a una zona DNS privada con el registro automático habilitado.
Familiarícese con los límites de zona de DNS privado de Azure.
Recomendaciones de diseño
En entornos en los que solo se requiere la resolución de nombres en Azure, use zonas DNS privadas de Azure para la resolución. Cree una zona delegada para la resolución de nombres, como
azure.contoso.com
. Habilite el registro automático para la zona DNS privada de Azure para administrar automáticamente el ciclo de vida de los registros DNS de las máquinas virtuales que se implementan dentro de una red virtual.En entornos en los que se requiere la resolución de nombres entre Azure y el entorno local, use la resolución privada de DNS junto con las zonas DNS privadas de Azure. La resolución privada de DNS proporciona muchas ventajas sobre la solución DNS basada en máquinas virtuales, incluida la reducción de costos, la alta disponibilidad integrada, la escalabilidad y la flexibilidad.
Si necesita usar la infraestructura DNS existente, como DNS integrado de Windows Server Active Directory, asegúrese de que el rol de servidor DNS se implemente en al menos dos máquinas virtuales y configure las opciones dns en redes virtuales para usar estos servidores DNS personalizados.
En el caso de los entornos que tienen Azure Firewall, considere la posibilidad de usarlo como proxy DNS .
Puede vincular una zona DNS privada de Azure a las redes virtuales. Usa DNS Private Resolver con un conjunto de reglas de reenvío DNS que también esté asociado a las redes virtuales:
Para que las consultas DNS generadas en la red virtual de Azure resuelvan nombres DNS locales, como
corporate.contoso.com
, la consulta DNS se reenvía a la dirección IP de los servidores DNS locales especificados en el conjunto de reglas.En el caso de las consultas DNS generadas en la red local para resolver registros DNS en zonas DNS privadas de Azure, puede configurar servidores DNS locales con reenviadores condicionales que apunten a la dirección IP del punto de conexión de entrada del solucionador privado dns en Azure. Esta configuración reenvía la solicitud a la zona DNS privada de Azure, por ejemplo,
azure.contoso.com
.
Cree dos subredes dedicadas para el DNS Private Resolver en la red virtual de concentrador, en la suscripción de conectividad. Cree una subred para los puntos de conexión de entrada y una subred para los puntos de conexión de salida. Ambas subredes deben tener un tamaño mínimo de
/28
.Si implementa el solucionador del Sistema de nombres de dominio junto con la puerta de enlace de ExpressRoute, debe asegurarse de que se permita la resolución de FQDN públicos y que proporcione una respuesta válida mediante una regla de reenvío de DNS al servidor DNS de destino. Algunos servicios de Azure dependen de la capacidad de resolver nombres DNS públicos para funcionar. Para obtener más información, consulte Reglas del conjunto de reglas de reenvío de DNS.
Los puntos de conexión de entrada reciben solicitudes de resolución de entrada de los clientes dentro de la red privada interna, ya sea en Azure o en el entorno local. Puede tener un máximo de cinco puntos de conexión de entrada.
Los puntos de conexión salientes reenvían solicitudes de resolución a destinos dentro de la red privada interna, ya sea Azure o locales, que no se pueden resolver mediante zonas DNS privadas de Azure. Puede tener un máximo de cinco puntos de conexión de salida.
Cree un conjunto de reglas adecuado para permitir el reenvío de DNS a dominios y espacios de nombres DNS locales.
Las cargas de trabajo que requieren e implementan su propio DNS, como Red Hat OpenShift, deben usar su solución DNS preferida.
Cree las zonas DNS privadas de Azure dentro de una suscripción de conectividad global. Las zonas DNS privadas de Azure que se deben crear incluyen las zonas necesarias para acceder a las soluciones de plataforma como servicio de Azure a través de un punto de conexión privado . Algunos ejemplos son
privatelink.database.windows.net
oprivatelink.blob.core.windows.net
.