تكوين معيد توجيه DNS في مدخل Azure

هام

بالنسبة إلى السحب الخاصة ل Azure VMware Solution التي تم إنشاؤها في 1 يوليو 2021 أو بعد ذلك، لديك الآن القدرة على تكوين دقة DNS الخاصة. بالنسبة للسحب الخاصة التي تم إنشاؤها قبل 1 يوليو 2021، والتي تحتاج إلى دقة DNS خاصة، افتح طلب دعم واطلب تكوين DNS الخاص.

بشكل افتراضي، يمكن لمكونات إدارة Azure VMware Solution مثل vCenter Server حل سجلات الأسماء المتوفرة من خلال DNS العام فقط. ومع ذلك، تتطلب بعض حالات الاستخدام المختلط مكونات إدارة Azure VMware Solution لحل سجلات الأسماء من DNS المستضافة بشكل خاص لتعمل بشكل صحيح، بما في ذلك الأنظمة المدارة من قبل العملاء مثل vCenter Server وActive Directory.

يتيح لك DNS الخاص لمكونات إدارة حلول Azure VMware تحديد قواعد إعادة التوجيه الشرطية لاسم المجال المطلوب إلى مجموعة محددة من خوادم DNS الخاصة من خلال خدمة DNS لمركز بيانات NSX-T.

تستخدم هذه الإمكانية خدمة معيد توجيه DNS في مركز بيانات NSX-T. يتم توفير خدمة DNS ومنطقة DNS الافتراضية كجزء من السحابة الخاصة بك. لتمكين مكونات إدارة Azure VMware Solution لحل السجلات من أنظمة DNS الخاصة بك، يجب تحديد منطقة FQDN وتطبيقها على خدمة DNS لمركز بيانات NSX-T. تقوم خدمة DNS بإعادة توجيه استعلامات DNS بشكل مشروط لكل منطقة استنادا إلى خوادم DNS الخارجية المحددة في تلك المنطقة.

إشعار

ترتبط خدمة DNS بخمس مناطق FQDN كحد أقصى. ترتبط كل منطقة FQDN بثلاثة خوادم DNS كحد أقصى.

تلميح

إذا رغبت في ذلك، يمكنك أيضا استخدام قواعد إعادة التوجيه الشرطية لشرائح حمل العمل عن طريق تكوين الأجهزة الظاهرية على هذه المقاطع لاستخدام عنوان IP لخدمة DNS لمركز بيانات NSX-T كخادم DNS الخاص بها.

بناء الأنظمة

يوضح الرسم التخطيطي أن خدمة DNS لمركز بيانات NSX-T يمكنها إعادة توجيه استعلامات DNS إلى أنظمة DNS المستضافة في Azure والبيئات المحلية.

Diagram showing that the NSX-T DNS Service can forward DNS queries to DNS systems hosted in Azure and on-premises environments.

تكوين معيد توجيه DNS

  1. في سحابة Azure VMware Solution الخاصة بك، ضمن Workload Networking، حدد DNS>DNS zones. بعد ذلك، حدد إضافة.

    إشعار

    بالنسبة للسحب الخاصة التي تم إنشاؤها في 1 يوليو 2021 أو بعد ذلك، يتم إنشاء منطقة DNS الافتراضية لك أثناء إنشاء السحابة الخاصة.

    Screenshot showing how to add DNS zones to an Azure VMware Solution private cloud.

  2. حدد منطقة FQDN، وقم بتوفير اسم وما يصل إلى ثلاثة عناوين IP لخادم DNS بتنسيق 10.0.0.53. ثم حدد موافق.

    Screenshot showing the required information needed to add an FQDN zone.

    هام

    بينما يسمح مركز بيانات NSX-T بالمسافات والأحرف الأخرى غير الأبجدية الرقمية في اسم منطقة DNS، يتم تعيين بعض موارد مركز بيانات NSX-T مثل منطقة DNS إلى مورد Azure الذي لا تسمح أسماؤه بأحرف معينة.

    ونتيجة لذلك، قد تحتاج أسماء منطقة DNS التي ستكون صالحة بخلاف ذلك في مركز بيانات NSX-T إلى تعديل للالتزام باصطلاحات تسمية موارد Azure.

    يستغرق إكماله عدة دقائق، ويمكنك متابعة التقدم من الإعلامات. ترى رسالة في الإعلامات عند إنشاء منطقة DNS.

  3. تجاهل الرسالة المتعلقة بمنطقة DNS افتراضية لأنه يتم إنشاء منطقة لك كجزء من السحابة الخاصة بك.

  4. حدد علامة التبويب خدمة DNS ثم حدد تحرير.

    تلميح

    بالنسبة للسحب الخاصة التي تم إنشاؤها في 1 يوليو 2021 أو بعد ذلك، يمكنك تجاهل الرسالة حول منطقة DNS افتراضية حيث يتم إنشاء منطقة لك أثناء إنشاء السحابة الخاصة.

    هام

    بينما قد يتم تنفيذ عمليات معينة في السحابة الخاصة بك من NSX-T Manager، للسحب الخاصة التي تم إنشاؤها في 1 يوليو 2021 أو بعد ذلك، يجب تحرير خدمة DNS من تجربة الشبكات المبسطة في مدخل Microsoft Azure لأي تغييرات تكوين تم إجراؤها على بوابة المستوى 1 الافتراضية.

    Screenshot showing the DNS service tab with the Edit button selected.

  5. من القائمة المنسدلة مناطق FQDN، حدد FQDN الذي تم إنشاؤه حديثا، ثم حدد موافق.

    Screenshot showing the selected FQDN for the DNS service.

    يستغرق إكمال الرسالة عدة دقائق، وبمجرد الانتهاء، سترى الرسالة مكتملة من الإعلامات. عند هذه النقطة، يجب أن تكون مكونات الإدارة في السحابة الخاصة بك قادرة على حل إدخالات DNS من منطقة FQDN المقدمة إلى خدمة DNS لمركز بيانات NSX-T.

  6. كرر الخطوات المذكورة أعلاه لمناطق FQDN الأخرى، بما في ذلك أي مناطق بحث عكسي قابلة للتطبيق.

تغيير منطقة معيد توجيه DNS الافتراضية ل T1

  1. في سحابة Azure VMware Solution الخاصة بك، ضمن Workload Networking، حدد DNS>DNS zones> Check TNT##-DNS-FORWARDER-ZONE. ثم حدد Edit

AVS-DNS

  1. تغيير إدخالات خادم DNS إلى عناوين IP صالحة يمكن الوصول إليها. ثم حدد موافق

Edit_DNS_Zone

هام

ستؤدي نقطة نهاية DNS التي لا يمكن الوصول إليها بواسطة خادم NSX-T DNS إلى تنبيه NSX-T يفيد بأن نقطة النهاية غير قابلة للوصول. في حالات التكوين الافتراضي المتوفر مع Azure VMware Solution، يرجع ذلك إلى الإنترنت الذي تم تعطيله بشكل افتراضي. يمكن التعرف على المنبه وتجاهله، أو يمكن تغيير التكوين الافتراضي إلى نقطة نهاية صالحة.

التحقق من عمليات تحليل الاسم

بعد تكوين معاد توجيه DNS، تتوفر بعض الخيارات للتحقق من عمليات تحليل الاسم.

VMware NSX-T Manager

يوفر NSX-T Manager إحصائيات خدمة معيد توجيه DNS على مستوى الخدمة العمومية وعلى أساس كل منطقة.

  1. في NSX-T Manager، حدد Networking>DNS، ثم قم بتوسيع DNS Forwarder Service.

    Screenshot showing the DNS Services tab in NSX-T Manager.

  2. حدد عرض الإحصائيات، ثم من القائمة المنسدلة إحصائيات المنطقة، حدد منطقة FQDN.

    يعرض النصف العلوي إحصائيات الخدمة بأكملها، ويظهر النصف السفلي إحصائيات منطقتك المحددة. في هذا المثال، يمكنك مشاهدة الاستعلامات التي تمت إعادة توجيهها إلى خدمات DNS المحددة أثناء تكوين منطقة FQDN.

    Screenshot showing the DNS Forwarder statistics.

PowerCLI

تتيح لك واجهة برمجة تطبيقات نهج NSX-T تشغيل أوامر nslookup من NSX-T Data Center DNS Forwarder Service. تعد أوامر cmdlets المطلوبة جزءا من الوحدة النمطية VMware.VimAutomation.Nsxt في PowerCLI. يوضح المثال التالي الإخراج من الإصدار 12.3.0 من تلك الوحدة النمطية.

  1. الاتصال إلى مجموعة NSX-T Manager.

    تلميح

    يمكنك الحصول على عنوان IP لنظام مجموعة NSX-T Manager من مدخل Microsoft Azure ضمن إدارة>الهوية.

    Connect-NsxtServer -Server 10.103.64.3
    
  2. الحصول على وكيل لخدمة nslookup الخاصة ب DNS Forwarder.

    $nslookup = Get-NsxtPolicyService -Name com.vmware.nsx_policy.infra.tier_1s.dns_forwarder.nslookup
    
  3. إجراء عمليات بحث من خدمة معاد توجيه DNS.

    $response = $nslookup.get('TNT86-T1', 'vc01.contoso.corp')
    

المعلمة الأولى في الأمر هي معرف بوابة T1 الخاصة بالسحابة الخاصة بك، والتي يمكنك الحصول عليها من علامة تبويب خدمة DNS في مدخل Microsoft Azure.

  1. احصل على إجابة أولية من البحث باستخدام الخصائص التالية للاستجابة.

    $response.dns_answer_per_enforcement_point.raw_answer; (()) DiG 9.10.3-P4-Ubuntu (()) @10.103.64.192 -b 10.103.64.192 vc01.contoso.corp +timeout=5 +tries=3 +nosearch ; (1 server found) ;; global options: +cmd ;; Got answer: ;; -))HEADER((- opcode: QUERY, status: NOERROR, id: 10684 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1  ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;vc01.contoso.corp.  IN A  ;; ANSWER SECTION: vc01.contoso.corp. 3046 IN A 172.21.90.2  ;; Query time: 0 msec ;; SERVER: 10.103.64.192:53(10.103.64.192) ;; WHEN: Thu Jul 01 23:44:36 UTC 2021 ;; MSG SIZE  rcvd: 62
    

    في هذا المثال، يمكنك مشاهدة إجابة للاستعلام vc01.contoso.corp تظهر سجل A بعنوان 172.21.90.2. يعرض هذا المثال أيضا استجابة مخزنة مؤقتا من خدمة معيد توجيه DNS، لذلك قد يختلف الإخراج قليلا.