Compartilhar via


DNS para recursos locais e do Azure

O DNS (Sistema de Nomes de Domínio) é um tópico de design crítico na arquitetura geral da zona de destino. Algumas organizações podem querer usar seus investimentos existentes em DNS. Outros podem ver a adoção da nuvem como uma oportunidade para modernizar sua infraestrutura de DNS interna e usar recursos nativos do Azure.

Considerações sobre design

  • Você pode usar o Azure DNS Private Resolver com as zonas Azure Private DNS para resolução de nomes entre ambientes diversos.

  • Talvez seja necessário usar soluções DNS existentes no local e no Azure.

  • Uma rede virtual só pode ser vinculada a uma zona DNS privada com o registro automático habilitado.

  • Familiarize-se com os limites de zona de DNS Privado do Azure.

Recomendações de design

  • Para ambientes em que apenas a resolução de nomes no Azure é necessária, use zonas DNS privadas do Azure para resolução. Crie uma zona delegada para resolução de nomes, como azure.contoso.com. Habilite o registro automático para a zona DNS privada do Azure para gerenciar automaticamente o ciclo de vida dos registros DNS para as máquinas virtuais implantadas em uma rede virtual.

  • Para ambientes em que a resolução de nomes no Azure e no local é necessária, use o Resolvedor Privado DNS juntamente com zonas DNS privadas do Azure. O Resolvedor Privado DNS oferece muitos benefícios sobre a solução DNS baseada em máquinas virtuais, incluindo redução de custos, alta disponibilidade interna, escalabilidade e flexibilidade.

    Se você precisar usar a infraestrutura DNS existente, como o DNS integrado do Windows Server Active Directory, verifique se a função de servidor DNS é implantada em pelo menos duas máquinas virtuais e defina as configurações de DNS em redes virtuais para usar esses servidores DNS personalizados.

  • Para ambientes que têm o Firewall do Azure, considere usá-lo como um proxy DNS .

  • Você pode vincular uma zona DNS privada do Azure às redes virtuais. Use o Resolvedor Privado DNS com um conjunto de regras de encaminhamento DNS que também esteja associado às redes virtuais:

    • Para consultas DNS geradas na rede virtual do Azure para resolver nomes DNS locais, como corporate.contoso.com, a consulta DNS é encaminhada para o endereço IP de servidores DNS locais especificados no conjunto de regras.

    • Para consultas DNS geradas na rede local para resolver registros DNS em zonas DNS privadas do Azure, você pode configurar servidores DNS locais com encaminhadores condicionais que apontam para o endereço IP do ponto de extremidade de entrada do Resolvedor Privado DNS no Azure. Essa configuração encaminha a solicitação para a zona DNS privada do Azure, por exemplo, azure.contoso.com.

  • Crie duas sub-redes dedicadas para o Resolvedor Privado DNS na rede virtual do hub, na assinatura de conectividade. Crie uma sub-rede para pontos de extremidade de entrada e uma sub-rede para pontos de extremidade de saída. Ambas as sub-redes devem ter um tamanho mínimo de /28.

    • Se você implantar o resolvedor DNS em conjunto com o gateway do ExpressRoute, precisará garantir que a resolução de FQDNs públicos seja permitida e responda com uma resposta válida por meio de uma regra do conjunto de regras de encaminhamento de DNS para o servidor DNS de destino. Alguns serviços do Azure dependem da capacidade de resolver nomes DNS públicos para funcionar. Para obter mais informações, confira Regras do conjunto de regras de encaminhamento de DNS.

    • Os pontos de extremidade de entrada recebem solicitações de resolução de clientes em sua rede privada interna, seja no Azure ou no local. Você pode ter, no máximo, cinco pontos de extremidade de entrada.

    • Os endpoints de saída encaminham solicitações de resolução para destinos em sua rede privada interna, seja no Azure ou local, que não podem ser resolvidas por zonas privadas do Azure DNS. Você pode ter, no máximo, cinco pontos de extremidade de saída.

    • Crie um conjunto de regras apropriado para permitir o encaminhamento de DNS para domínios e namespaces DNS nos locais.

  • Cargas de trabalho que exigem e implantam seu próprio DNS, como o Red Hat OpenShift, devem usar sua solução DNS preferida.

  • Crie as zonas DNS privadas do Azure em uma assinatura de conectividade global. As zonas de DNS privado do Azure que devem ser criadas incluem aquelas necessárias para acessar as soluções de plataforma como serviço do Azure por meio de um ponto de extremidade privado. Exemplos incluem privatelink.database.windows.net ou privatelink.blob.core.windows.net.