Konfigurera en DNS-vidarebefordrare i Azure Portal

Viktigt

För Azure VMware Solution privata moln som skapats den 1 juli 2021 eller senare har du nu möjlighet att konfigurera privat DNS-lösning. För privata moln som skapats före 1 juli 2021 och som behöver privat DNS-upplösning öppnar du en supportbegäran och begär Privat DNS konfiguration.

Som standard Azure VMware Solution hanteringskomponenter som vCenter endast matcha namnposter som är tillgängliga via offentlig DNS. Vissa hybridanvändningsfall kräver dock Azure VMware Solution hanteringskomponenter för att matcha namnposter från privat värdbaserade DNS för att fungera korrekt, inklusive kundbaserade system som vCenter och Active Directory.

Privat DNS för Azure VMware Solution-hanteringskomponenter kan du definiera regler för villkorsstyrd vidarebefordran för önskat domännamn till en vald uppsättning privata DNS-servrar via NSX-T DNS-tjänsten.

Den här funktionen använder DNS-vidarebefordrartjänsten i NSX-T. En DNS-tjänst och standard-DNS-zon tillhandahålls som en del av ditt privata moln. Om du Azure VMware Solution hanterade komponenter för att matcha poster från dina privata DNS-system måste du definiera en FQDN-zon och tillämpa den på NSX-T DNS-tjänsten. DNS-tjänsten vidarebefordrar villkorligt DNS-frågor för varje zon baserat på de externa DNS-servrar som definierats i den zonen.

Anteckning

DNS-tjänsten är associerad med upp till fem FQDN-zoner. Varje FQDN-zon är associerad med upp till tre DNS-servrar.

Tips

Om du vill kan du också använda regler för villkorsstyrd vidarebefordran för arbetsbelastningssegment genom att konfigurera virtuella datorer i dessa segment så att de använder IP-adressen för NSX-T DNS-tjänsten som dns-server.

Arkitektur

Diagrammet visar att NSX-T DNS-tjänsten kan vidarebefordra DNS-frågor till DNS-system som finns i Azure och lokala miljöer.

Diagram som visar att NSX-T DNS-tjänsten kan vidarebefordra DNS-frågor till DNS-system som finns i Azure och lokala miljöer.

Konfigurera DNS-vidarebefordrare

  1. I ditt Azure VMware Solution moln väljer du DNS DNS-zoner under Arbetsbelastningsnätverk. > Välj Lägg till.

    Anteckning

    För privata moln som skapats den 1 juli 2021 eller senare skapas standard-DNS-zonen åt dig när du skapar det privata molnet.

    Skärmbild som visar hur du lägger till DNS-zoner Azure VMware Solution ett privat moln.

  2. Välj FQDN-zon och ange ett namn och upp till tre DNS-server-IP-adresser i formatet 10.0.0.53. Välj sedan OK.

    Skärmbild som visar den information som krävs för att lägga till en FQDN-zon.

    Viktigt

    Även om NSX-T tillåter blanksteg och andra icke-alfanumeriska tecken i ett DNS-zonnamn mappas vissa NSX-resurser, till exempel en DNS-zon, till en Azure-resurs vars namn inte tillåter vissa tecken.

    Därför kan DNS-zonnamn som annars skulle vara giltiga i NSX-T behöva justeras för att följa namngivningskonventionerna för Azure-resurser.

    Det tar flera minuter att slutföra och du kan följa förloppet från Meddelanden. Du ser ett meddelande i Meddelanden när DNS-zonen har skapats.

  3. Ignorera meddelandet om en DNS-standardzon eftersom en av dem skapas åt dig som en del av ditt privata moln.

  4. Välj fliken DNS-tjänst och välj sedan Redigera.

    Tips

    För privata moln som skapats den 1 juli 2021 eller senare kan du ignorera meddelandet om en DNS-standardzon eftersom en sådan skapas åt dig när du skapar ett privat moln.

    Viktigt

    Vissa åtgärder i ditt privata moln kan utföras från NSX-T Manager, men för privata moln som skapats den 1 juli 2021 eller senare måste du redigera DNS-tjänsten från förenklad nätverksupplevelse i Azure Portal för alla konfigurationsändringar som görs i standardgatewayen på nivå 1.

    Skärmbild som visar fliken DNS-tjänst med knappen Redigera markerad.

  5. I listrutan FQDN-zoner väljer du det nyligen skapade FQDN och sedan OK.

    Skärmbild som visar valt FQDN för DNS-tjänsten.

    Det tar flera minuter att slutföra och när det är klart visas meddelandet Slutfört från Meddelanden. Nu ska hanteringskomponenter i ditt privata moln kunna matcha DNS-poster från den FQDN-zon som tillhandahålls till NSX-T DNS-tjänsten.

  6. Upprepa stegen ovan för andra FQDN-zoner, inklusive tillämpliga zoner för omvänd sökning.

Verifiera namnmatchningsåtgärder

När du har konfigurerat DNS-vidarebefordraren finns det några tillgängliga alternativ för att verifiera namnmatchningsåtgärder.

NSX-T Manager

NSX-T Manager statistik för DNS-vidarebefordrartjänsten på global servicenivå och per zon.

  1. I NSX-T Manager du Nätverks-DNS > och expanderar sedan din DNS-vidarebefordrartjänst.

    Skärmbild som visar fliken DNS-tjänster i NSX-T Manager.

  2. Välj Visa statistik och välj sedan din FQDN-zon i listrutan Zonstatistik.

    Den övre halvan visar statistik för hela tjänsten och den nedre halvan visar statistik för den angivna zonen. I det här exemplet kan du se vidarebefordrade frågor till de DNS-tjänster som anges under konfigurationen av zonen FQDN.

    Skärmbild som visar statistik för DNS-vidarebefordraren.

PowerCLI

Med NSX-T Policy-API:et kan du köra nslookup-kommandon från NSX-T DNS-vidarebefordrartjänsten. De cmdlets som krävs är en del VMware.VimAutomation.Nsxt av modulen i PowerCLI. I följande exempel visas utdata från version 12.3.0 av den modulen.

  1. Anslut till din NSX-T-server.

    Tips

    Du kan hämta IP-adressen för din NSX-T-server från Azure Portal under Hantera > identitet.

    Connect-NsxtServer -Server 10.103.64.3
    
  2. Hämta en proxy till DNS-vidarebefordrarens nslookup-tjänst.

    $nslookup = Get-NsxtPolicyService -Name com.vmware.nsx_policy.infra.tier_1s.dns_forwarder.nslookup
    
  3. Utför uppslag från DNS-vidarebefordrartjänsten.

    $response = $nslookup.get('TNT86-T1', 'vc01.contoso.corp')
    

Den första parametern i kommandot är ID:t för ditt privata molns T1-gateway, som du kan hämta från fliken DNS-tjänst i Azure Portal.

  1. Hämta ett råsvar från uppslag med hjälp av följande egenskaper för svaret.

    $response.dns_answer_per_enforcement_point.raw_answer; (()) DiG 9.10.3-P4-Ubuntu (()) @10.103.64.192 -b 10.103.64.192 vc01.contoso.corp +timeout=5 +tries=3 +nosearch ; (1 server found) ;; global options: +cmd ;; Got answer: ;; -))HEADER((- opcode: QUERY, status: NOERROR, id: 10684 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1  ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;vc01.contoso.corp.  IN A  ;; ANSWER SECTION: vc01.contoso.corp. 3046 IN A 172.21.90.2  ;; Query time: 0 msec ;; SERVER: 10.103.64.192:53(10.103.64.192) ;; WHEN: Thu Jul 01 23:44:36 UTC 2021 ;; MSG SIZE  rcvd: 62
    

    I det här exemplet kan du se ett svar på frågan vc01.contoso.corp som visar en A-post med adressen 172.21.90.2. Det här exemplet visar också ett cachelagrat svar från DNS-vidarebefordrartjänsten, så dina utdata kan variera något.