Compartir vía


Integración del DNS de Azure Stack Hub en el centro de datos

Para tener acceso a los puntos de conexión de Azure Stack Hub (como portal, adminportal, management y adminmanagement) desde fuera de Azure Stack Hub, debe integrar los servicios de DNS de Azure Stack Hub con los servidores DNS que hospedan las zonas DNS que quiere usar en Azure Stack Hub.

Espacio de nombres de DNS de Azure Stack Hub

Se le solicitará que proporcione información importante relacionada con DNS cuando implemente Azure Stack Hub.

Campo Descripción Ejemplo
Region Ubicación geográfica de la implementación de Azure Stack Hub. east
Nombre de dominio externo Nombre de la zona que quiere usar para la implementación de Azure Stack Hub. cloud.fabrikam.com
Nombre de dominio interno Nombre de la zona interna que se usa para los servicios de infraestructura en Azure Stack Hub. Está integrado en Directory Service y es privado (no es accesible desde fuera de la implementación de Azure Stack Hub). azurestack.local
Reenviadores de DNS Servidores DNS que se usan para reenviar consultas de DNS, registros y zonas DNS que se hospedan fuera de Azure Stack Hub, ya sea en la intranet corporativa o en la red pública de Internet. Puede editar el valor del reenviador DNS con el cmdlet Set-AzSDnsForwarder después de la implementación.
Prefijo de nomenclatura (opcional) Prefijo de nomenclatura que quiere que tengan los nombres de máquina de instancia de rol de infraestructura de Azure Stack Hub. Si no se proporciona, el valor predeterminado es azs. azs

El nombre de dominio completo (FQDN) de su implementación y puntos de conexión de Azure Stack Hub es la combinación de los parámetros de región y de nombre de dominio externo. Con los valores de los ejemplos de la tabla anterior, el FQDN para esta implementación de Azure Stack Hub sería el siguiente:

east.cloud.fabrikam.com

De esta forma, los ejemplos de algunos de los puntos de conexión de esta implementación tendrían un aspecto parecido a las direcciones URL siguientes:

https://portal.east.cloud.fabrikam.com https://management.east.cloud.fabrikam.com

https://adminportal.east.cloud.fabrikam.com https://adminmanagement.east.cloud.fabrikam.com

Para usar este espacio de nombres DNS de ejemplo para una implementación de Azure Stack Hub, se deben cumplir las condiciones siguientes:

  • La zona fabrikam.com está registrada con un registrador de dominios, con un servidor DNS corporativo interno o con ambos, en función de los requisitos de resolución de nombres.
  • El dominio secundario cloud.fabrikam.com existe en la zona fabrikam.com.
  • Los servidores DNS que hospedan las zonas fabrikam.com y cloud.fabrikam.com son accesibles desde la implementación de Azure Stack Hub.

Para poder resolver nombres DNS para puntos de conexión e instancias de Azure Stack Hub desde fuera de Azure Stack Hub, debe integrar los servidores DNS que hospedan la zona DNS externa para Azure Stack Hub con los servidores DNS que hospedan la zona principal que quiere usar.

Etiquetas de nombre DNS

Azure Stack Hub admite la adición de una etiqueta de nombre DNS a una dirección IP pública para permitir la resolución de nombres de las direcciones IP públicas. Las etiquetas DNS constituyen una manera práctica de acceder a las aplicaciones y los servicios hospedados en Azure Stack Hub por el nombre. La etiqueta de nombre DNS usa un espacio de nombres ligeramente diferente al de los puntos de conexión de la infraestructura. Siguiendo el ejemplo de espacio de nombres anterior, el espacio de nombres para las etiquetas de nombre DNS aparece de la siguiente manera:

*.east.cloudapp.cloud.fabrikam.com

Por lo tanto, si un inquilino indica un valor Myapp en el campo de la etiqueta de nombre DNS de un recurso de dirección IP pública, crea un registro A para myapp en la zona east.cloudapp.cloud.fabrikam.com en el servidor DNS externo de Azure Stack Hub. El nombre de dominio completo resultante aparece de la siguiente manera:

myapp.east.cloudapp.cloud.fabrikam.com

Si desea usar esta funcionalidad y espacio de nombres, debe integrar los servidores DNS que hospedan la zona DNS externa para Azure Stack Hub con los servidores DNS que hospedan la zona primaria que desea usar. Este espacio de nombres es diferente del espacio de nombres para los puntos de conexión de servicio de Azure Stack Hub, por lo que debe crear otra regla de reenvío condicional o delegación.

Para más información acerca del funcionamiento de la etiqueta de nombre DNS, consulte Uso de DNS en Azure Stack Hub.

Resolución y delegación

Existen dos tipos de servidores DNS:

  • Un servidor DNS autoritativo hospeda zonas DNS. Solo responde a las consultas DNS de los registros de dichas zonas.
  • Un servidor DNS recursivo no hospeda zonas DNS. Responde a todas las consultas DNS, para lo que realiza una llamada a los servidores DNS autoritativos a fin de recopilar los datos que necesita.

Azure Stack Hub incluye servidores DNS autoritativos y recursivos. Los servidores recursivos se usan para resolver todos los nombres, salvo para la zona privada interna y la zona DNS pública externa para esa implementación de Azure Stack Hub.

Arquitectura de DNS de Azure Stack Hub

Resolución de nombres DNS externos desde Azure Stack Hub

Para resolver los nombres DNS de los puntos de conexión fuera de Azure Stack Hub (por ejemplo, www.bing.com), debe proporcionar servidores DNS que Azure Stack Hub puede usar para reenviar solicitudes DNS para las que Azure Stack Hub no es autoritativo. Para la implementación, los servidores DNS a los que Azure Stack Hub reenvía las solicitudes son necesarios en la hoja de cálculo de implementación (en el campo Reenviador DNS ). Proporcione al menos dos servidores en este campo por razones de tolerancia a errores. Sin estos valores, se produce un error de implementación de Azure Stack Hub. Puede editar los valores del reenviador DNS con el cmdlet después de la Set-AzSDnsForwarder implementación.

Si los servidores reenviadores DNS externos no pueden resolver una solicitud DNS reenviada desde Azure Stack Hub, el servicio de resolución recursivo DNS interno intenta ponerse en contacto con los servidores de sugerencias raíz dns. Este comportamiento de reserva es coherente con los estándares de resolución de nombres del servidor DNS. Los servidores de sugerencias raíz de Internet se usan para ayudar a resolver la información de direcciones DNS cuando los servidores reenviadores DNS no pueden resolver la consulta localmente desde una zona hospedada o la caché del servidor DNS.

Para administrar la configuración de sugerencias de raíz DNS para el servicio de resolución de nombres DNS interno en Azure Stack Hub, use el Get-AzSDnsServerSettings cmdlet para ver la configuración actual; la configuración predeterminada está habilitada. El Set-AzSDnsServerSettings cmdlet habilita o deshabilita la configuración -UseRootHint de los servidores DNS internos.

Nota

En escenarios en los que Azure Stack Hub no puede ponerse en contacto con los servidores de sugerencias raíz dns de Internet, como el puerto UDP 53 (DNS), en el que el acceso a la red está bloqueado permanentemente o completamente desconectado o desconectado por aire, se recomienda deshabilitar la -UseRootHint configuración para evitar tiempos de espera prolongados en la resolución de nombres DNS. Use el Set-AzSDnsServerSettings cmdlet para controlar esta configuración.

Configure el reenvío condicional de DNS

Importante

Esto solo se aplica a una implementación de AD FS.

Para habilitar la resolución de nombres con la infraestructura DNS existente, configure el reenvío condicional.

Para agregar un reenviador condicional, debe utilizar el punto de conexión con privilegios.

Para este procedimiento, use un equipo de la red del centro de datos que pueda comunicarse con el punto de conexión con privilegios de Azure Stack Hub.

  1. Abra una sesión de Windows PowerShell con privilegios elevados (ejecútela como administrador) y conéctese a la dirección IP del punto de conexión con privilegios. Use las credenciales para la autenticación de CloudAdmin.

    $cred=Get-Credential 
    Enter-PSSession -ComputerName <IP Address of ERCS> -ConfigurationName PrivilegedEndpoint -Credential $cred
    
  2. Después de conectarse al punto de conexión con privilegios, ejecute el siguiente comando de PowerShell. Sustituya los valores de ejemplo proporcionados por su nombre de dominio y direcciones IP de los servidores DNS que quiere usar.

    Register-CustomDnsServer -CustomDomainName "contoso.com" -CustomDnsIPAddresses "192.168.1.1","192.168.1.2"
    

Resolución de nombres DNS de Azure Stack Hub desde fuera de Azure Stack Hub

Los servidores autoritativos son los que contienen la información de zona DNS externa y las zonas creadas por el usuario. Realice la integración con estos servidores para habilitar la delegación de zona o el reenvío condicional para resolver nombres DNS de Azure Stack Hub desde fuera de Azure Stack Hub.

Obtener información del punto de conexión externo del servidor DNS

Para integrar la implementación de Azure Stack Hub con la infraestructura de DNS, necesitará la información siguiente:

  • FQDN del servidor DNS
  • Direcciones IP del servidor DNS

Los FQDN de los servidores DNS de Azure Stack Hub tienen el formato siguiente:

<NAMINGPREFIX>-ns01.<REGION>.<EXTERNALDOMAINNAME>

<NAMINGPREFIX>-ns02.<REGION>.<EXTERNALDOMAINNAME>

Si usa los valores de ejemplo, los FQDN de los servidores DNS son:

azs-ns01.east.cloud.fabrikam.com

azs-ns02.east.cloud.fabrikam.com

Esta información también se crea al final de todas las implementaciones de Azure Stack Hub en un archivo denominado AzureStackStampInformation.json. Este archivo se encuentra en la carpeta C:\CloudDeployment\logs de la máquina virtual de implementación. Si no está seguro de qué valores se han usado para la implementación de Azure Stack Hub, puede obtener los valores desde aquí.

Si la máquina virtual de implementación ya no está disponible o no es accesible, puede obtener los valores si se conecta al punto de conexión con privilegios y ejecuta el cmdlet Get-AzureStackStampInformation de PowerShell. Para más información, consulte Punto de conexión con privilegios.

Configuración del reenvío condicional a Azure Stack Hub

La manera más sencilla y segura de integrar Azure Stack Hub con la infraestructura de DNS es hacer un reenvío condicional de la zona desde el servidor que hospeda la zona principal. Se recomienda este enfoque si tiene el control directo de los servidores DNS que hospedan la zona principal del espacio de nombres DNS externo de Azure Stack Hub.

Si no está familiarizado con el proceso de reenvío condicional con DNS, consulte el artículo de TechNet: Asignación de un reenviador condicional para un nombre de dominio o la documentación específica de la solución DNS.

Si ha especificado que la zona DNS externa de Azure Stack Hub debe parecer un dominio secundario de su nombre de dominio corporativo, no se puede usar el reenvío condicional. Se debe configurar la delegación DNS.

Ejemplo:

  • Nombre de dominio DNS corporativo: contoso.com
  • Nombre de dominio DNS externo de Azure Stack Hub: azurestack.contoso.com

Edición de direcciones IP de reenviador DNS

Las direcciones IP del reenviador DNS se establecen durante la implementación de Azure Stack Hub. Sin embargo, si las direcciones IP del reenviador deben actualizarse por cualquier motivo, puede editar los valores mediante la conexión al punto de conexión con privilegios y la ejecución de los Get-AzSDnsForwarder cmdlets de PowerShell y Set-AzSDnsForwarder [[-IPAddress] <IPAddress[]>] . Para más información, consulte Punto de conexión con privilegios.

Delegación de la zona DNS externa en Azure Stack Hub

Para que los nombres DNS puedan resolverse desde fuera de una implementación de Azure Stack Hub, debe configurar la delegación de DNS.

Cada registrador dispone de sus propias herramientas de administración de DNS para cambiar los registros de servidores de nombres de un dominio. En la página de administración de DNS del registrador, edite los registros NS y reemplace los registros NS de la zona por los de Azure Stack Hub.

La mayoría de los registradores DNS requieren que se proporcione un mínimo de dos servidores DNS para completar la delegación.

Pasos siguientes

Integración del firewall