Azure DNS Private Resolver

Azure DNS
Azure ExpressRoute
Azure Firewall
Azure Virtual Network
Azure VPN Gateway

W tym artykule przedstawiono rozwiązanie do używania usługi Rozpoznawanie prywatne usługi Azure DNS w celu uproszczenia hybrydowego cyklicznego rozpoznawania nazw domen (DNS). Możesz użyć prywatnego rozpoznawania nazw DNS dla obciążeń lokalnych i obciążeń platformy Azure. Prywatny program rozpoznawania nazw DNS upraszcza rozpoznawanie prywatnych nazw DNS ze środowiska lokalnego do prywatnej usługi DNS platformy Azure i odwrotnie.

Architektura

W poniższych sekcjach przedstawiono alternatywy dla hybrydowej rekursywnej rozpoznawania nazw DNS. W pierwszej sekcji omówiono rozwiązanie korzystające z maszyny wirtualnej usługi przesyłania dalej DNS. W kolejnych sekcjach opisano sposób używania prywatnego rozpoznawania nazw DNS.

Używanie maszyny wirtualnej usługi przesyłania dalej DNS

Przed udostępnieniem prywatnego rozpoznawania nazw DNS maszyna wirtualna usługi przesyłania dalej DNS została wdrożona, aby serwer lokalny mógł rozpoznawać żądania do prywatnej usługi DNS platformy Azure. Na poniższym diagramie przedstawiono szczegóły tej rozdzielczości nazw. Warunkowy usług przesyłania dalej na lokalnym serwerze DNS przekazuje żądania do platformy Azure, a prywatna strefa DNS jest połączona z siecią wirtualną. Następnie żądania do usługi platformy Azure są rozpoznawane jako odpowiedni prywatny adres IP.

W tym rozwiązaniu nie można użyć publicznej usługi DNS platformy Azure do rozpoznawania lokalnych nazw domen.

Diagram architektury przedstawiający rozwiązanie bez prywatnego rozpoznawania nazw DNS. Ruch z serwera lokalnego do bazy danych platformy Azure jest widoczny.

Pobierz plik programu PowerPoint tej architektury.

Przepływ pracy

  1. Maszyna wirtualna klienta wysyła żądanie rozpoznawania nazw dla azsql1.database.windows.net do lokalnego wewnętrznego serwera DNS.

  2. Usługa przesyłania dalej warunkowego jest skonfigurowana na wewnętrznym serwerze DNS. Przekazuje ono zapytanie DNS do database.windows.net adresu 10.5.0.254, czyli adresu maszyny wirtualnej usługi przesyłania dalej DNS.

  3. Maszyna wirtualna usługi przesyłania dalej DNS wysyła żądanie do adresu 168.63.129.16, adresu IP wewnętrznego serwera DNS platformy Azure.

  4. Serwer azure DNS wysyła żądanie rozpoznawania nazw dla azsql1.database.windows.net do rekursywnych rozpoznawania nazw na platformie Azure. Osoby rozpoznające odpowiadają za pomocą nazwy kanonicznej (CNAME) azsql1.privatelink.database.windows.net.

  5. Serwer usługi Azure DNS wysyła żądanie rozpoznawania nazw dla azsql1.privatelink.database.windows.net do prywatnej strefy privatelink.database.windows.netDNS. Prywatna strefa DNS odpowiada za pomocą prywatnego adresu IP 10.5.0.5.

  6. Odpowiedź, która kojarzy rekord CNAME azsql1.privatelink.database.windows.net z rekordem 10.5.0.5, dociera do usługi przesyłania dalej DNS.

  7. Odpowiedź dociera do lokalnego wewnętrznego serwera DNS.

  8. Odpowiedź zostanie wyświetlona na maszynie wirtualnej klienta.

  9. Maszyna wirtualna klienta nawiązuje połączenie prywatne z prywatnym punktem końcowym, który używa adresu IP 10.5.0.5. Prywatny punkt końcowy zapewnia maszynie wirtualnej klienta bezpieczne połączenie z bazą danych platformy Azure.

Aby uzyskać więcej informacji, zobacz Konfiguracja usługi DNS prywatnego punktu końcowego platformy Azure.

Korzystanie z prywatnego rozpoznawania nazw DNS

W przypadku korzystania z prywatnego rozpoznawania nazw DNS nie potrzebujesz maszyny wirtualnej usługi przesyłania dalej DNS, a usługa Azure DNS może rozpoznawać lokalne nazwy domen.

Poniższe rozwiązanie korzysta z usługi DNS Private Resolver w topologii sieci piasty i szprych. Najlepszym rozwiązaniem jest, aby wzorzec projektowania strefy docelowej platformy Azure zaleca użycie tego typu topologii. Połączenie sieciowe hybrydowe jest ustanawiane przy użyciu usług Azure ExpressRoute i Azure Firewall. Ta konfiguracja zapewnia bezpieczną sieć hybrydową. Prywatny rozpoznawanie nazw DNS jest wdrażany w sieci szprychy (oznaczonej jako sieć usług udostępnionych na diagramach w tym artykule).

Diagram architektury przedstawiający sieć lokalną połączoną z siecią piasty i szprych platformy Azure. Prywatny program rozpoznawania nazw DNS znajduje się w sieci koncentratora.

Pobierz plik programu PowerPoint tej architektury.

Składniki rozwiązania rozpoznawania prywatnego SYSTEMU DNS

Rozwiązanie korzystające z prywatnego rozpoznawania nazw DNS zawiera następujące składniki:

  • Sieć lokalna. Ta sieć centrów danych klienta jest połączona z platformą Azure za pośrednictwem usługi ExpressRoute lub połączenia usługi Azure VPN Gateway typu lokacja-lokacja. Składniki sieci obejmują dwa lokalne serwery DNS. Jeden z nich używa adresu IP 192.168.0.1. Drugi używa wersji 192.168.0.2. Oba serwery działają jako program rozpoznawania nazw lub usługi przesyłania dalej dla wszystkich komputerów w sieci lokalnej.

Administrator tworzy wszystkie lokalne rekordy DNS i usługi przesyłania dalej punktów końcowych platformy Azure na tych serwerach. Usługi przesyłania dalej warunkowego są konfigurowane na tych serwerach dla usług Azure Blob Storage i Azure API Management. Te usługi przesyłania dalej wysyłają żądania do połączenia przychodzącego prywatnego rozpoznawania nazw DNS. Przychodzący punkt końcowy używa adresu IP 10.0.0.8 i jest hostowany w sieci wirtualnej usługi udostępnionej (podsieć 10.0.0.0/28).

W poniższej tabeli wymieniono rekordy na serwerach lokalnych.

Nazwa domeny Adres IP Typ rekordu
App1.onprem.company.com 192.168.0.8 Mapowanie adresów
App2.onprem.company.com 192.168.0.9 Mapowanie adresów
blob.core.windows.net 10.0.0.8 Usługa przesyłania dalej DNS
azure-api.net 10.0.0.8 Usługa przesyłania dalej DNS
  • Sieć koncentratora.

    • Usługa VPN Gateway lub połączenie usługi ExpressRoute są używane na potrzeby połączenia hybrydowego z platformą Azure.
    • Usługa Azure Firewall udostępnia zarządzaną zaporę jako usługę. Wystąpienie zapory znajduje się we własnej podsieci.
  • Sieć usług udostępnionych.

    • Prywatny program rozpoznawania nazw DNS jest wdrażany we własnej sieci wirtualnej (oddzielonej od sieci koncentratora, w której wdrożono bramę usługi ExpressRoute). W poniższej tabeli wymieniono parametry skonfigurowane dla prywatnego rozpoznawania nazw DNS. W przypadku nazw DNS App1 i App2 zestaw reguł przesyłania dalej DNS jest skonfigurowany.
    Parametr Adres IP
    Sieć wirtualna 10.0.0.0/24
    Podsieć przychodzącego punktu końcowego 10.0.0.0/28
    Adres IP przychodzącego punktu końcowego 10.0.0.8
    Podsieć wychodzącego punktu końcowego 10.0.0.16/28
    Wychodzący adres IP punktu końcowego 10.0.0.19
    • Sieć wirtualna usługi udostępnionej (10.0.0.0/24) jest połączona z prywatnymi strefami DNS dla usługi Blob Storage i usługi API.
  • Sieci szprych.

    • Maszyny wirtualne są hostowane we wszystkich sieciach szprych na potrzeby testowania i weryfikowania rozpoznawania nazw DNS.
    • Wszystkie sieci wirtualne będące szprychą platformy Azure używają domyślnego serwera DNS platformy Azure pod adresem IP 168.63.129.16. Wszystkie sieci wirtualne będące szprychami są równorzędne z sieciami wirtualnymi koncentratora. Cały ruch, w tym ruch do i z prywatnego rozpoznawania nazw DNS, jest kierowany przez centrum.
    • Sieci wirtualne będące szprychami są połączone z prywatnymi strefami DNS. Ta konfiguracja umożliwia rozpoznawanie nazw usług łącza prywatnego punktu końcowego, takich jak privatelink.blob.core.windows.net.

Przepływ ruchu dla lokalnego zapytania DNS

Na poniższym diagramie przedstawiono przepływ ruchu, który wynika, gdy na serwerze lokalnym jest wystawiane żądanie DNS.

Diagram architektury przedstawiający ruch rozpoznawania nazw prywatnego rozpoznawania nazw DNS, gdy serwer lokalny wysyła zapytanie do prywatnego rekordu usługi DNS platformy Azure.

Pobierz plik programu PowerPoint tej architektury.

  1. Serwer lokalny wysyła zapytanie do prywatnego rekordu usługi DNS platformy Azure, takiego jak blob.core.windows.net. Żądanie jest wysyłane do lokalnego serwera DNS pod adresem IP 192.168.0.1 lub 192.168.0.2. Wszystkie komputery lokalne wskazują lokalny serwer DNS.

  2. Warunkowy usług przesyłania dalej na lokalnym serwerze DNS do blob.core.windows.net przekazywania żądania do rozpoznawania nazw DNS pod adresem IP 10.0.0.8.

  3. Narzędzie rozpoznawania nazw DNS wysyła zapytanie do usługi Azure DNS i odbiera informacje o linku prywatnej sieci wirtualnej usługi DNS platformy Azure.

  4. Prywatna usługa DNS platformy Azure rozpoznaje zapytania DNS wysyłane za pośrednictwem publicznej usługi DNS platformy Azure do punktu końcowego przychodzącego rozpoznawania nazw DNS.

Przepływ ruchu dla zapytania DNS maszyny wirtualnej

Na poniższym diagramie przedstawiono przepływ ruchu, który powoduje, że maszyna wirtualna 1 wysyła żądanie DNS. W takim przypadku sieć wirtualna szprychy szprychy próbuje rozwiązać żądanie.

Diagram architektury przedstawiający ruch rozpoznawania nazw za pomocą usługi rozpoznawania nazw z usługą DNS Private Resolver, gdy maszyna wirtualna będącej szprychą wysyła żądanie DNS.

Pobierz plik programu PowerPoint tej architektury.

  1. Maszyna wirtualna 1 wysyła zapytanie do rekordu DNS. Sieci wirtualne będące szprychami są skonfigurowane do używania rozpoznawania nazw zapewnianych przez platformę Azure. W związku z tym usługa Azure DNS jest używana do rozpoznawania zapytania DNS.

  2. Jeśli zapytanie spróbuje rozpoznać nazwę prywatną, skontaktuje się z prywatną usługą DNS platformy Azure.

  3. Jeśli zapytanie nie jest zgodne z prywatną strefą DNS połączoną z siecią wirtualną, usługa Azure DNS łączy się z usługą DNS Private Resolver. Sieć wirtualna szprychy 1 ma link do sieci wirtualnej. Prywatny program rozpoznawania nazw DNS sprawdza zestaw reguł przesyłania dalej DNS skojarzony z siecią wirtualną Szprycha 1.

  4. Jeśli dopasowanie zostanie znalezione w zestawie reguł przekazywania DNS, zapytanie DNS jest przekazywane za pośrednictwem wychodzącego punktu końcowego do adresu IP określonego w zestawie reguł.

  5. Jeśli prywatna usługa DNS platformy Azure (2) i prywatny program rozpoznawania nazw DNS (3) nie może odnaleźć pasującego rekordu, usługa Azure DNS (5) jest używana do rozpoznawania zapytania.

Każda reguła przekazywania DNS określa co najmniej jeden docelowy serwer DNS do użycia na potrzeby przekazywania warunkowego. Określone informacje obejmują nazwę domeny, docelowy adres IP i port.

Przepływ ruchu dla zapytania DNS maszyny wirtualnej za pośrednictwem prywatnego rozpoznawania nazw DNS

Na poniższym diagramie przedstawiono przepływ ruchu, który powoduje, że maszyna wirtualna 1 wystawia żądanie DNS za pośrednictwem przychodzącego punktu końcowego prywatnego rozpoznawania nazw DNS. W takim przypadku sieć wirtualna szprychy szprychy próbuje rozwiązać żądanie.

Diagram architektury przedstawiający ruch z usługą DNS Private Resolver, gdy maszyna wirtualna będącej szprychą wysyła żądanie DNS.

Pobierz plik programu PowerPoint tej architektury.

  1. Maszyna wirtualna 1 wysyła zapytanie do rekordu DNS. Sieci wirtualne będące szprychami są skonfigurowane do używania wersji 10.0.0.8 jako serwera DNS rozpoznawania nazw. W związku z tym do rozpoznawania zapytania DNS jest używany prywatny program rozpoznawania nazw DNS.

  2. Jeśli zapytanie spróbuje rozpoznać nazwę prywatną, skontaktuje się z prywatną usługą DNS platformy Azure.

  3. Jeśli zapytanie nie jest zgodne z prywatną strefą DNS połączoną z siecią wirtualną, usługa Azure DNS łączy się z usługą DNS Private Resolver. Sieć wirtualna szprychy 1 ma link do sieci wirtualnej. Prywatny program rozpoznawania nazw DNS sprawdza zestaw reguł przesyłania dalej DNS skojarzony z siecią wirtualną Szprycha 1.

  4. Jeśli dopasowanie zostanie znalezione w zestawie reguł przekazywania DNS, zapytanie DNS jest przekazywane za pośrednictwem wychodzącego punktu końcowego do adresu IP określonego w zestawie reguł.

  5. Jeśli prywatna usługa DNS platformy Azure (2) i prywatny program rozpoznawania nazw DNS (3) nie może odnaleźć pasującego rekordu, usługa Azure DNS (5) jest używana do rozpoznawania zapytania.

Każda reguła przekazywania DNS określa co najmniej jeden docelowy serwer DNS do użycia na potrzeby przekazywania warunkowego. Określone informacje obejmują nazwę domeny, docelowy adres IP i port.

Przepływ ruchu dla zapytania DNS maszyny wirtualnej za pośrednictwem lokalnego serwera DNS

Na poniższym diagramie przedstawiono przepływ ruchu, który powoduje, że maszyna wirtualna 1 wystawia żądanie DNS za pośrednictwem lokalnego serwera DNS. W takim przypadku sieć wirtualna szprychy szprychy próbuje rozwiązać żądanie.

Diagram architektury przedstawiający ruch rozpoznawania nazw za pomocą usługi rozpoznawania nazw z usługą DNS Private Resolver, gdy maszyna wirtualna będącej szprychą wysyła żądanie DNS.

Pobierz plik programu PowerPoint tej architektury.

  1. Maszyna wirtualna 1 wysyła zapytanie do rekordu DNS. Sieci wirtualne będące szprychami są skonfigurowane do używania serwera DNS rozpoznawania nazw 192.168.0.1/2. W związku z tym lokalny serwer DNS jest używany do rozpoznawania zapytania DNS.

  2. Żądanie jest wysyłane do lokalnego serwera DNS pod adresem IP 192.168.0.1 lub 192.168.0.2.

  3. Warunkowy usług przesyłania dalej na lokalnym serwerze DNS do blob.core.windows.net przekazywania żądania do rozpoznawania nazw DNS pod adresem IP 10.0.0.8.

  4. Narzędzie rozpoznawania nazw DNS wysyła zapytanie do usługi Azure DNS i odbiera informacje o linku prywatnej sieci wirtualnej usługi DNS platformy Azure.

  5. Prywatna usługa DNS platformy Azure rozpoznaje zapytania DNS wysyłane za pośrednictwem publicznej usługi DNS platformy Azure do punktu końcowego przychodzącego usługi rozpoznawania prywatnego DNS.

Składniki

  • Vpn Gateway to brama sieci wirtualnej, której można użyć do wysyłania zaszyfrowanego ruchu:

    • Między siecią wirtualną platformy Azure a lokalizacją lokalną za pośrednictwem publicznego Internetu.
    • Między sieciami wirtualnymi platformy Azure za pośrednictwem sieci szkieletowej platformy Azure.
  • Usługa ExpressRoute rozszerza sieci lokalne na chmurę firmy Microsoft. Usługa ExpressRoute ustanawia prywatne połączenia ze składnikami chmury, takimi jak usługi platformy Azure i platforma Microsoft 365, przy użyciu dostawcy łączności.

  • Usługa Azure Virtual Network to podstawowy blok konstrukcyjny dla sieci prywatnych na platformie Azure. Za pośrednictwem usługi Virtual Network zasoby platformy Azure, takie jak maszyny wirtualne, mogą bezpiecznie komunikować się ze sobą, z Internetem i sieciami lokalnymi.

  • Usługa Azure Firewall wymusza zasady łączności aplikacji i sieci. Ta usługa zabezpieczeń sieci centralnie zarządza zasadami w wielu sieciach wirtualnych i subskrypcjach.

  • Prywatny rozpoznawanie nazw DNS to usługa, która łączy lokalną usługę DNS z usługą Azure DNS. Ta usługa umożliwia wykonywanie zapytań dotyczących stref prywatnych usługi Azure DNS ze środowiska lokalnego i na odwrót bez wdrażania serwerów DNS opartych na maszynie wirtualnej.

  • Usługa Azure DNS jest usługą hostingu dla domen DNS. Usługa Azure DNS używa infrastruktury platformy Azure do zapewnienia rozpoznawania nazw.

  • Prywatna usługa DNS platformy Azure zarządza i rozpoznaje nazwy domen w sieci wirtualnej i połączonych sieciach wirtualnych. W przypadku korzystania z tej usługi nie trzeba konfigurować niestandardowego rozwiązania DNS. W przypadku korzystania z prywatnych stref DNS można użyć niestandardowych nazw domen zamiast nazw zapewnianych przez platformę Azure podczas wdrażania.

  • Usługi przesyłania dalej DNS to serwery DNS, które przekazują zapytania do serwerów spoza sieci. Usługa przesyłania dalej DNS przekazuje tylko zapytania dotyczące nazw, których nie może rozpoznać.

Szczegóły scenariusza

Platforma Azure oferuje różne rozwiązania DNS:

  • Usługa Azure DNS jest usługą hostingu dla domen DNS. Domyślnie sieci wirtualne platformy Azure używają usługi Azure DNS do rozpoznawania nazw DNS. Firma Microsoft zarządza usługą Azure DNS i zarządza nią.
  • Usługa Azure Traffic Manager działa jako usługa równoważenia obciążenia oparta na systemie DNS. Zapewnia ona sposób dystrybuowania ruchu między regionami świadczenia usługi Azure do aplikacji publicznych.
  • Prywatna usługa DNS platformy Azure udostępnia usługę DNS dla sieci wirtualnych. Możesz użyć prywatnych stref usługi DNS platformy Azure do rozpoznawania własnych nazw domen i nazw maszyn wirtualnych bez konieczności konfigurowania rozwiązania niestandardowego i bez modyfikowania własnej konfiguracji. Podczas wdrażania można używać niestandardowych nazw domen zamiast nazw zapewnianych przez platformę Azure, jeśli używasz prywatnych stref DNS.
  • Prywatny rozpoznawanie nazw DNS to natywna dla chmury, wysoce dostępna, przyjazna dla metodyki DevOps usługa. Zapewnia prostą, zerową konserwację, niezawodną i bezpieczną usługę DNS. Tej usługi można użyć do rozpoznawania nazw DNS hostowanych w strefach prywatnych usługi Azure DNS z sieci lokalnych. Możesz również użyć usługi dla zapytań DNS dla własnych nazw domen.

Przed udostępnieniem prywatnego rozpoznawania nazw DNS konieczne było użycie niestandardowych serwerów DNS do rozpoznawania nazw DNS z systemów lokalnych na platformę Azure i na odwrót. Niestandardowe rozwiązania DNS mają wiele wad:

  • Zarządzanie wieloma niestandardowymi serwerami DNS dla wielu sieci wirtualnych obejmuje wysokie koszty infrastruktury i licencjonowania.
  • Musisz obsługiwać wszystkie aspekty instalowania, konfigurowania i obsługi serwerów DNS.
  • Zadania związane z obciążeniem, takie jak monitorowanie i stosowanie poprawek tych serwerów, są złożone i podatne na awarie.
  • Nie ma obsługi metodyki DevOps do zarządzania rekordami DNS i regułami przesyłania dalej.
  • Wdrożenie skalowalnych rozwiązań serwera DNS jest kosztowne.

Prywatny program rozpoznawania nazw DNS przezwycięży te przeszkody, zapewniając następujące funkcje i kluczowe zalety:

  • W pełni zarządzana usługa firmy Microsoft z wbudowaną wysoką dostępnością i nadmiarowością stref.
  • Skalowalne rozwiązanie, które dobrze współpracuje z metodyką DevOps.
  • Oszczędności kosztów w porównaniu z tradycyjnymi rozwiązaniami niestandardowymi opartymi na infrastrukturze jako usługi (IaaS).
  • Przekazywanie warunkowe dla usługi Azure DNS do serwerów lokalnych. Punkt końcowy ruchu wychodzącego zapewnia tę funkcję, która nie była dostępna w przeszłości. Obciążenia na platformie Azure nie wymagają już bezpośrednich połączeń z lokalnymi serwerami DNS. Zamiast tego obciążenia platformy Azure łączą się z wychodzącym adresem IP prywatnego rozpoznawania nazw DNS.

Potencjalne przypadki użycia

To rozwiązanie upraszcza rozpoznawanie prywatnych nazw DNS w sieciach hybrydowych. Dotyczy to wielu scenariuszy:

  • Strategie przejścia podczas długoterminowej migracji do w pełni natywnych dla chmury rozwiązań
  • Rozwiązania odzyskiwania po awarii i odporności na uszkodzenia, które replikują dane i usługi między środowiskami lokalnymi i chmurowymi
  • Rozwiązania hostujące składniki na platformie Azure w celu zmniejszenia opóźnienia między lokalnymi centrami danych i lokalizacjami zdalnymi

Kwestie wymagające rozważenia

Te zagadnienia implementują filary platformy Azure Well-Architected Framework, która jest zestawem wytycznych, których można użyć do poprawy jakości obciążenia. Aby uzyskać więcej informacji, zobacz Microsoft Azure Well-Architected Framework.

Zalecamy wdrożenie prywatnego rozpoznawania nazw DNS w sieci wirtualnej zawierającej bramę usługi ExpressRoute. Aby uzyskać więcej informacji, zobacz About ExpressRoute virtual network gateways (Informacje o bramach sieci wirtualnej usługi ExpressRoute).

Niezawodność

Niezawodność zapewnia, że aplikacja może spełnić zobowiązania podjęte przez klientów. Aby uzyskać więcej informacji, zobacz Lista kontrolna przeglądu projektu dotycząca niezawodności.

Prywatny rozpoznawanie nazw DNS to usługa natywna dla chmury, która jest wysoce dostępna i przyjazna dla metodyki DevOps. Zapewnia niezawodne i bezpieczne rozwiązanie DNS przy zachowaniu prostoty i zerowej konserwacji dla użytkowników.

Dostępność w regionach

Aby uzyskać listę regionów, w których jest dostępny prywatny program rozpoznawania nazw DNS, zobacz Dostępność regionalna.

Program rozpoznawania nazw DNS może odwoływać się tylko do sieci wirtualnej, która znajduje się w tym samym regionie co program rozpoznawania nazw DNS.

Zabezpieczenia

Zabezpieczenia zapewniają ochronę przed celowymi atakami i nadużyciami cennych danych i systemów. Aby uzyskać więcej informacji, zobacz Lista kontrolna przeglądu projektu dotycząca zabezpieczeń.

Usługa Azure DNS obsługuje rozszerzony zestaw kodowania ASCII dla zestawów rekordów tekstowych (TXT). Aby uzyskać więcej informacji, zobacz Często zadawane pytania dotyczące usługi Azure DNS.

Usługa Azure DNS ma rozszerzenia zabezpieczeń DNS (DNSSEC) w wersji zapoznawczej.

Optymalizacja kosztów

Optymalizacja kosztów dotyczy sposobów zmniejszenia niepotrzebnych wydatków i poprawy wydajności operacyjnej. Aby uzyskać więcej informacji, zobacz Lista kontrolna przeglądu projektu dotycząca optymalizacji kosztów.

  • Jako rozwiązanie usługa rozpoznawania prywatnych nazw DNS jest w dużej mierze opłacalna. Jedną z głównych zalet usługi DNS Private Resolver jest to, że jest w pełni zarządzana, co eliminuje potrzebę dedykowanych serwerów.

  • Aby obliczyć koszt prywatnego rozpoznawania nazw DNS, użyj kalkulatora cen platformy Azure. Aby zapoznać się z modelami cen usługi Rozpoznawanie prywatne DNS, zobacz Cennik usługi Azure DNS.

  • Cennik obejmuje również funkcje dostępności i skalowalności.

  • Usługa ExpressRoute obsługuje dwa modele rozliczeń:

    • Dane taryfowe, które pobierają opłaty za gigabajt za transfery danych wychodzących.
    • Nieograniczone dane, które pobierają stałą miesięczną opłatę za port, która obejmuje wszystkie transfery danych przychodzących i wychodzących.

    Aby uzyskać więcej informacji, zobacz Cennik usługi ExpressRoute.

  • Jeśli używasz usługi VPN Gateway zamiast usługi ExpressRoute, koszt zależy od produktu i jest naliczany za godzinę. Aby uzyskać więcej informacji, zobacz Cennik usługi VPN Gateway.

Efektywność wydajności

Efektywność wydajności to możliwość skalowania obciążenia w celu zaspokojenia zapotrzebowania użytkowników w wydajny sposób. Aby uzyskać więcej informacji, zobacz Lista kontrolna przeglądu projektu pod kątem wydajności.

Prywatny rozpoznawanie nazw DNS to w pełni zarządzana usługa firmy Microsoft, która może obsługiwać miliony żądań. Użyj przestrzeni adresowej podsieci z zakresu od /28 do /24. Dla większości użytkowników /26 działa najlepiej. Aby uzyskać więcej informacji, zobacz Ograniczenia podsieci.

Sieć

Następujące zasoby zawierają więcej informacji na temat tworzenia prywatnego rozpoznawania nazw DNS:

Obsługa odwrotnej usługi DNS

Tradycyjnie rekordy DNS mapuje nazwę DNS na adres IP. Na przykład www.contoso.com jest rozpoznawana jako 42.3.10.170. W przypadku odwrotnego systemu DNS mapowanie odbywa się w przeciwnym kierunku. Adres IP jest mapowany z powrotem na nazwę. Na przykład adres IP 42.3.10.170 jest rozpoznawany jako www.contoso.com.

Aby uzyskać szczegółowe informacje na temat pomoc techniczna platformy Azure dla odwrotnego systemu DNS i sposobu działania odwrotnego systemu DNS, zobacz Omówienie zwrotnego systemu DNS i obsługi na platformie Azure.

Ograniczenia

Prywatny program rozpoznawania nazw DNS ma następujące ograniczenia:

  • Zestawy reguł rozpoznawania prywatnego DNS mogą być połączone tylko z sieciami wirtualnymi, które znajdują się w tym samym regionie geograficznym co program rozpoznawania nazw.
  • Sieć wirtualna nie może zawierać więcej niż jednego prywatnego rozpoznawania nazw DNS.
  • Musisz przypisać dedykowaną podsieć do każdego punktu końcowego ruchu przychodzącego i wychodzącego.

Aby uzyskać więcej informacji, zobacz Ograniczenia sieci wirtualnej.

Współautorzy

Ten artykuł jest obsługiwany przez firmę Microsoft. Pierwotnie został napisany przez następującego współautora.

Główny autor:

Aby wyświetlić niepubalne profile serwisu LinkedIn, zaloguj się do serwisu LinkedIn.

Następne kroki