Een DNS-doorsturen in de Azure Portal

Belangrijk

Voor Azure VMware Solution privé clouds die zijn gemaakt op of na 1 juli 2021, hebt u nu de mogelijkheid om privé-DNS-resolutie te configureren. Voor privé clouds die zijn gemaakt vóór 1 juli 2021 en die een privé-DNS-resolutie nodig hebben, opent u een ondersteuningsaanvraag en vraagt u Privé-DNS configuratie.

Standaard kunnen Azure VMware Solution zoals vCenter alleen naamrecords oplossen die beschikbaar zijn via openbare DNS. Bepaalde hybride gebruiksgevallen vereisen echter dat Azure VMware Solution-beheeronderdelen naamrecords van privé-gehoste DNS kunnen oplossen om goed te functioneren, met inbegrip van door de klant beheerde systemen zoals vCenter en Active Directory.

Privé-DNS voor Azure VMware Solution beheeronderdelen kunt u regels voor voorwaardelijk doorsturen voor de gewenste domeinnaam definiëren voor een geselecteerde set privé-DNS-servers via de NSX-T DNS-service.

Deze mogelijkheid maakt gebruik van de DNS Forwarder-service in NSX-T. Een DNS-service en standaard-DNS-zone worden geleverd als onderdeel van uw privécloud. Als u Azure VMware Solution-beheeronderdelen records wilt laten oplossen vanuit uw privé-DNS-systemen, moet u een FQDN-zone definiëren en deze toepassen op de NSX-T DNS-service. De DNS-service voorwaardelijke doorsturen DNS-query's voor elke zone op basis van de externe DNS-servers die zijn gedefinieerd in die zone.

Notitie

De DNS-service is gekoppeld aan maximaal vijf FQDN-zones. Elke FQDN-zone is gekoppeld aan maximaal drie DNS-servers.

Tip

Indien gewenst kunt u ook de regels voor voorwaardelijk doorsturen voor werkbelastingsegmenten gebruiken door virtuele machines in die segmenten te configureren voor het gebruik van het IP-adres van de NSX-T DNS-service als DNS-server.

Architectuur

In het diagram ziet u dat de NSX-T DNS-service DNS-query's kan doorsturen naar DNS-systemen die worden gehost in Azure en on-premises omgevingen.

Diagram waarin de NSX-T DNS-service DNS-query's kan doorsturen naar DNS-systemen die worden gehost in Azure en on-premises omgevingen.

DNS-doorsturen configureren

  1. Selecteer in Azure VMware Solution privécloud onder Workloadnetwerken de optie DNS > DNS-zones. Selecteer vervolgens Toevoegen.

    Notitie

    Voor privéclouds die zijn gemaakt op of na 1 juli 2021, wordt de standaard-DNS-zone voor u gemaakt tijdens het maken van de privécloud.

    Schermopname die laat zien hoe u DNS-zones toevoegt aan Azure VMware Solution privécloud.

  2. Selecteer FQDN-zone, geef een naam en maximaal drie IP-adressen voor de DNS-server op in de indeling 10.0.0.53. Selecteer vervolgens OK.

    Schermopname met de vereiste informatie die nodig is om een FQDN-zone toe te voegen.

    Belangrijk

    Hoewel NSX-T spaties en andere niet-alfanumerieke tekens in een DNS-zonenaam toestaat, worden bepaalde NSX-resources, zoals een DNS-zone, aan een Azure-resource waarvan de namen bepaalde tekens niet toestaan.

    Als gevolg hiervan moeten DNS-zonenamen die anders geldig zouden zijn in NSX-T mogelijk worden aangepast om te voldoen aan de Naamgevingsconventen voor Azure-resources.

    Het duurt enkele minuten en u kunt de voortgang volgen via Meldingen. U ziet een bericht in de meldingen wanneer de DNS-zone is gemaakt.

  3. Negeer het bericht over een standaard-DNS-zone omdat er een voor u wordt gemaakt als onderdeel van uw privécloud.

  4. Selecteer het tabblad DNS-service en selecteer vervolgens Bewerken.

    Tip

    Voor privéclouds die zijn gemaakt op of na 1 juli 2021, kunt u het bericht over een standaard-DNS-zone negeren wanneer er een voor u wordt gemaakt tijdens het maken van de privécloud.

    Belangrijk

    Hoewel bepaalde bewerkingen in uw privécloud kunnen worden uitgevoerd vanuit NSX-T Manager, moet u voor privéclouds die zijn gemaakt op of na 1 juli 2021, de DNS-service bewerken vanuit de ervaring Vereenvoudigd netwerken in de Azure Portal voor configuratiewijzigingen die zijn aangebracht in de standaardgateway op laag 1.

    Schermopname van het tabblad DNS-service met de knop Bewerken geselecteerd.

  5. Selecteer de zojuist gemaakte FQDN in de vervolgkeuzekeuze selecteren van de FQDN-zones en selecteer vervolgens OK.

    Schermopname van de geselecteerde FQDN voor de DNS-service.

    Het duurt enkele minuten om dit te voltooien. Als u klaar bent, ziet u het bericht Voltooid van Meldingen. Op dit moment moeten beheeronderdelen in uw privécloud DNS-vermeldingen kunnen oplossen uit de FQDN-zone die wordt geleverd aan de NSX-T DNS-service.

  6. Herhaal de bovenstaande stappen voor andere FQDN-zones, met inbegrip van toepasselijke zones voor reverse lookup.

Naamoplossingsbewerkingen controleren

Nadat u de DNS-doorsturende hebt geconfigureerd, hebt u een aantal opties beschikbaar voor het controleren van naam resolutie bewerkingen.

NSX-T Manager

NSX-T Manager biedt de statistieken van de DNS-doorsturende service op het globale serviceniveau en per zone.

  1. Selecteer NSX-T Manager NETWERK-DNS > en vouw vervolgens uw DNS-doorsturenservice uit.

    Schermopname van het tabblad DNS-services in NSX-T Manager.

  2. Selecteer Statistieken weergeven en selecteer vervolgens uw FQDN-zone in de vervolgkeuze vervolgkeuzeweergave Zonestatistieken.

    De bovenste helft toont de statistieken voor de hele service en de onderste helft toont de statistieken voor de opgegeven zone. In dit voorbeeld ziet u de doorgestuurde query's naar de DNS-services die zijn opgegeven tijdens de configuratie van de FQDN-zone.

    Schermopname van de statistieken van de DNS-doorsturen.

PowerCLI

Met de NSX-T-beleids-API kunt u nslookup-opdrachten uitvoeren vanuit de NSX-T DNS-doorstuurservice. De vereiste cmdlets maken deel uit van de VMware.VimAutomation.Nsxt module in PowerCLI. In het volgende voorbeeld wordt de uitvoer van versie 12.3.0 van die module gedemonstreerd.

  1. Verbinding maken naar uw NSX-T-server.

    Tip

    U kunt het IP-adres van uw NSX-T-server verkrijgen via de Azure Portal onder > Identiteit beheren.

    Connect-NsxtServer -Server 10.103.64.3
    
  2. Verkrijg een proxy naar de nslookup-service van de DNS-doorstuurserver.

    $nslookup = Get-NsxtPolicyService -Name com.vmware.nsx_policy.infra.tier_1s.dns_forwarder.nslookup
    
  3. Zoekups uitvoeren vanuit de DNS Forwarder-service.

    $response = $nslookup.get('TNT86-T1', 'vc01.contoso.corp')
    

De eerste parameter in de opdracht is de id voor de T1-gateway van uw privécloud, die u kunt verkrijgen via het tabblad DNS-service in de Azure Portal.

  1. Verkrijg een onbewerkt antwoord van de zoekactie met behulp van de volgende eigenschappen van het antwoord.

    $response.dns_answer_per_enforcement_point.raw_answer; (()) DiG 9.10.3-P4-Ubuntu (()) @10.103.64.192 -b 10.103.64.192 vc01.contoso.corp +timeout=5 +tries=3 +nosearch ; (1 server found) ;; global options: +cmd ;; Got answer: ;; -))HEADER((- opcode: QUERY, status: NOERROR, id: 10684 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1  ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;vc01.contoso.corp.  IN A  ;; ANSWER SECTION: vc01.contoso.corp. 3046 IN A 172.21.90.2  ;; Query time: 0 msec ;; SERVER: 10.103.64.192:53(10.103.64.192) ;; WHEN: Thu Jul 01 23:44:36 UTC 2021 ;; MSG SIZE  rcvd: 62
    

    In dit voorbeeld ziet u een antwoord voor de query van vc01.contoso.corp met een A-record met het adres 172.21.90.2. In dit voorbeeld ziet u ook een reactie in de cache van de DNS-doorsturende service, zodat uw uitvoer enigszins kan variëren.