Een DNS-doorsturen in de Azure Portal
Belangrijk
Voor Azure VMware Solution privé clouds die zijn gemaakt op of na 1 juli 2021, hebt u nu de mogelijkheid om privé-DNS-resolutie te configureren. Voor privé clouds die zijn gemaakt vóór 1 juli 2021 en die een privé-DNS-resolutie nodig hebben, opent u een ondersteuningsaanvraag en vraagt u Privé-DNS configuratie.
Standaard kunnen Azure VMware Solution zoals vCenter alleen naamrecords oplossen die beschikbaar zijn via openbare DNS. Bepaalde hybride gebruiksgevallen vereisen echter dat Azure VMware Solution-beheeronderdelen naamrecords van privé-gehoste DNS kunnen oplossen om goed te functioneren, met inbegrip van door de klant beheerde systemen zoals vCenter en Active Directory.
Privé-DNS voor Azure VMware Solution beheeronderdelen kunt u regels voor voorwaardelijk doorsturen voor de gewenste domeinnaam definiëren voor een geselecteerde set privé-DNS-servers via de NSX-T DNS-service.
Deze mogelijkheid maakt gebruik van de DNS Forwarder-service in NSX-T. Een DNS-service en standaard-DNS-zone worden geleverd als onderdeel van uw privécloud. Als u Azure VMware Solution-beheeronderdelen records wilt laten oplossen vanuit uw privé-DNS-systemen, moet u een FQDN-zone definiëren en deze toepassen op de NSX-T DNS-service. De DNS-service voorwaardelijke doorsturen DNS-query's voor elke zone op basis van de externe DNS-servers die zijn gedefinieerd in die zone.
Notitie
De DNS-service is gekoppeld aan maximaal vijf FQDN-zones. Elke FQDN-zone is gekoppeld aan maximaal drie DNS-servers.
Tip
Indien gewenst kunt u ook de regels voor voorwaardelijk doorsturen voor werkbelastingsegmenten gebruiken door virtuele machines in die segmenten te configureren voor het gebruik van het IP-adres van de NSX-T DNS-service als DNS-server.
Architectuur
In het diagram ziet u dat de NSX-T DNS-service DNS-query's kan doorsturen naar DNS-systemen die worden gehost in Azure en on-premises omgevingen.
DNS-doorsturen configureren
Selecteer in Azure VMware Solution privécloud onder Workloadnetwerken de optie DNS > DNS-zones. Selecteer vervolgens Toevoegen.
Notitie
Voor privéclouds die zijn gemaakt op of na 1 juli 2021, wordt de standaard-DNS-zone voor u gemaakt tijdens het maken van de privécloud.
Selecteer FQDN-zone, geef een naam en maximaal drie IP-adressen voor de DNS-server op in de indeling 10.0.0.53. Selecteer vervolgens OK.
Belangrijk
Hoewel NSX-T spaties en andere niet-alfanumerieke tekens in een DNS-zonenaam toestaat, worden bepaalde NSX-resources, zoals een DNS-zone, aan een Azure-resource waarvan de namen bepaalde tekens niet toestaan.
Als gevolg hiervan moeten DNS-zonenamen die anders geldig zouden zijn in NSX-T mogelijk worden aangepast om te voldoen aan de Naamgevingsconventen voor Azure-resources.
Het duurt enkele minuten en u kunt de voortgang volgen via Meldingen. U ziet een bericht in de meldingen wanneer de DNS-zone is gemaakt.
Negeer het bericht over een standaard-DNS-zone omdat er een voor u wordt gemaakt als onderdeel van uw privécloud.
Selecteer het tabblad DNS-service en selecteer vervolgens Bewerken.
Tip
Voor privéclouds die zijn gemaakt op of na 1 juli 2021, kunt u het bericht over een standaard-DNS-zone negeren wanneer er een voor u wordt gemaakt tijdens het maken van de privécloud.
Belangrijk
Hoewel bepaalde bewerkingen in uw privécloud kunnen worden uitgevoerd vanuit NSX-T Manager, moet u voor privéclouds die zijn gemaakt op of na 1 juli 2021, de DNS-service bewerken vanuit de ervaring Vereenvoudigd netwerken in de Azure Portal voor configuratiewijzigingen die zijn aangebracht in de standaardgateway op laag 1.
Selecteer de zojuist gemaakte FQDN in de vervolgkeuzekeuze selecteren van de FQDN-zones en selecteer vervolgens OK.
Het duurt enkele minuten om dit te voltooien. Als u klaar bent, ziet u het bericht Voltooid van Meldingen. Op dit moment moeten beheeronderdelen in uw privécloud DNS-vermeldingen kunnen oplossen uit de FQDN-zone die wordt geleverd aan de NSX-T DNS-service.
Herhaal de bovenstaande stappen voor andere FQDN-zones, met inbegrip van toepasselijke zones voor reverse lookup.
Naamoplossingsbewerkingen controleren
Nadat u de DNS-doorsturende hebt geconfigureerd, hebt u een aantal opties beschikbaar voor het controleren van naam resolutie bewerkingen.
NSX-T Manager
NSX-T Manager biedt de statistieken van de DNS-doorsturende service op het globale serviceniveau en per zone.
Selecteer NSX-T Manager NETWERK-DNS > en vouw vervolgens uw DNS-doorsturenservice uit.
Selecteer Statistieken weergeven en selecteer vervolgens uw FQDN-zone in de vervolgkeuze vervolgkeuzeweergave Zonestatistieken.
De bovenste helft toont de statistieken voor de hele service en de onderste helft toont de statistieken voor de opgegeven zone. In dit voorbeeld ziet u de doorgestuurde query's naar de DNS-services die zijn opgegeven tijdens de configuratie van de FQDN-zone.
PowerCLI
Met de NSX-T-beleids-API kunt u nslookup-opdrachten uitvoeren vanuit de NSX-T DNS-doorstuurservice. De vereiste cmdlets maken deel uit van de VMware.VimAutomation.Nsxt module in PowerCLI. In het volgende voorbeeld wordt de uitvoer van versie 12.3.0 van die module gedemonstreerd.
Verbinding maken naar uw NSX-T-server.
Tip
U kunt het IP-adres van uw NSX-T-server verkrijgen via de Azure Portal onder > Identiteit beheren.
Connect-NsxtServer -Server 10.103.64.3Verkrijg een proxy naar de nslookup-service van de DNS-doorstuurserver.
$nslookup = Get-NsxtPolicyService -Name com.vmware.nsx_policy.infra.tier_1s.dns_forwarder.nslookupZoekups uitvoeren vanuit de DNS Forwarder-service.
$response = $nslookup.get('TNT86-T1', 'vc01.contoso.corp')
De eerste parameter in de opdracht is de id voor de T1-gateway van uw privécloud, die u kunt verkrijgen via het tabblad DNS-service in de Azure Portal.
Verkrijg een onbewerkt antwoord van de zoekactie met behulp van de volgende eigenschappen van het antwoord.
$response.dns_answer_per_enforcement_point.raw_answer; (()) DiG 9.10.3-P4-Ubuntu (()) @10.103.64.192 -b 10.103.64.192 vc01.contoso.corp +timeout=5 +tries=3 +nosearch ; (1 server found) ;; global options: +cmd ;; Got answer: ;; -))HEADER((- opcode: QUERY, status: NOERROR, id: 10684 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;vc01.contoso.corp. IN A ;; ANSWER SECTION: vc01.contoso.corp. 3046 IN A 172.21.90.2 ;; Query time: 0 msec ;; SERVER: 10.103.64.192:53(10.103.64.192) ;; WHEN: Thu Jul 01 23:44:36 UTC 2021 ;; MSG SIZE rcvd: 62In dit voorbeeld ziet u een antwoord voor de query van vc01.contoso.corp met een A-record met het adres 172.21.90.2. In dit voorbeeld ziet u ook een reactie in de cache van de DNS-doorsturende service, zodat uw uitvoer enigszins kan variëren.