Hinweis:

Mit Oracle Cloud Infrastructure DNS native Domains auflösen

Einführung

OraStage ist ein führendes Unternehmen im Energiesektor, das sich auf Lösungen für erneuerbare Energien und innovative Energietechnologien spezialisiert hat. Das Unternehmen kündigte eine strategische Entscheidung an, seine Workloads auf Oracle Cloud Infrastructure (OCI) zu migrieren, um Performance, Skalierbarkeit und Sicherheit zu verbessern.

image

Unter Berücksichtigung der spezifischen Anforderungen und Bedingungen, die OraStage dargelegt hat, benötigt das Unternehmen eine hybride Domain Name System (DNS)-Lösung in der Cloud, und hybride bedeutet hier, Ihr eigenes Berkeley Internet Name Domain Version 9 (BIND9) DNS-System zusätzlich zum OCI DNS-Service verwenden, wobei die endgültige Architektur, die sie erstellen möchten, in der folgenden Abbildung dargestellt wird.

image

OraStage DNS-Anforderungen:

Diese Tutorial-Serie wird Sie Schritt für Schritt führen, um die oben beschriebenen Anforderungen zu erfüllen und die gesamte Lösung von Grund auf neu zu erstellen. Sie können einfach zu jedem Tutorial aus der folgenden Liste navigieren:

Überblick

In diesem Tutorial konzentrieren wir uns auf die Handhabung von OCI-nativen Domains wie oraclevcn.com und oraclecloud.com. In diesem Abschnitt werden wir uns von der Auflösung benutzerdefinierter Domains wie orastage.com mit BIND9 entfernen und stattdessen die integrierten DNS-Funktionen von OCI untersuchen.

Wir werden uns mit den Komponenten von OCI Private DNS und den Schlüsselelementen bei der Abfrageverarbeitung befassen, die bei der Verwaltung des DNS-Traffics in privaten OCI-Netzwerken eine entscheidende Rolle spielen. Sie werden feststellen, dass wir sie bereits in einigen Teilen von Tutorial 1 und Tutorial 2 verwendet haben. Folgende Komponenten sind verfügbar:

Zusammen stellen diese Komponenten leistungsstarke Tools für die Verwaltung und Anpassung von DNS in Ihrer OCI-Umgebung bereit.

Am Ende dieses Tutorials lernen Sie, wie Sie diese OCI-DNS-Komponenten verwenden, um Abfragen in Ihrer Cloud-Umgebung effizient zu verwalten und aufzulösen.

Ziele

Abschließende Architektur

image

Hinweis:

image

Voraussetzungen

Aufgabe 1: Netzwerkkomponenten wie Routing und Sicherheit einrichten

Aufgabe 1.1: Virtuelles Cloud-Netzwerk (LSN-VCN) erstellen

Stellen Sie sicher, dass das LSN-VCN (10.3.0.0/16) bereits erstellt wurde, das LSN-Private-Subnetz (10.3.0.0/24) enthält.

Aufgabe 1.2: Routing und Sicherheit für LSN-VCN konfigurieren

Aufgabe 1.3: Routing und Sicherheit für DNS-VCN konfigurieren

Aufgabe 1.4: Routing und Sicherheit für Frontend-VCN konfigurieren

Aufgabe 1.5: Routing und Sicherheit für Backend-VCN konfigurieren

Aufgabe 2: Private OCI-DNS-Komponenten konfigurieren

Aufgabe 2.1: Private Ansichten zum LSN-VCN-Resolver hinzufügen

Aufgabe 2.2: Listening-Endpunkt im LSN-VCN-Resolver konfigurieren

Aufgabe 2.3: Weiterleitungsregel im Frontend-VCN-Resolver konfigurieren

image

image

Aufgabe 2.4: Weiterleitungsregel im Backend-VCN-Resolver konfigurieren

Aufgabe 3: Testen und validieren

Testszenario 1: FE-VM zum Abfragen des Listeners für die native BU-VM-Domain

Wie im Testszenario dargestellt, können wir die IP-Adresse der nativen Domain BE-VM abrufen, und der Ping arbeitet mit dem FQDN, was bedeutet, dass der Test erfolgreich ist.

Testszenario 2: BE-VM zum Abfragen des Listeners für die native FE-VM-Domain

Wie im Testszenario dargestellt, können wir die IP-Adresse der nativen Domain BE-VM abrufen, und der Ping arbeitet mit dem FQDN, was bedeutet, dass der Test erfolgreich ist.

Nächste Schritte

In diesem Tutorial haben wir OCI-private Ansichten, Endpunkte und Regeln weiterleiten und Listening-Endpunkte verwendet, die eine flexible und robuste DNS-Verwaltung in einem virtuellen Cloud-Netzwerk bieten. Zusammen optimieren diese Komponenten DNS-Vorgänge und stellen eine effiziente und skalierbare Namensauflösung in OCI-Umgebungen sicher, insbesondere für ein hybrides DNS-Szenario, das integrierte Multicloud- und On-Premises-Umgebungen umfasst.

Im nächsten und letzten Tutorial dieser Serie, Sicherheit zur DNS-Architektur mit der pfSense-Firewall hinzufügen, werden wir die Sicherheit unserer DNS-Infrastruktur verbessern, indem wir die pfSense-Firewall so konfigurieren, dass alle DNS-Abfragen geprüft und kontrolliert werden. Dazu gehören Monitoring- und Filteranforderungen für interne OCI-Domains (oraclevcn.com und oraclecloud.com) und benutzerdefinierte Domains, die in BIND9 verwaltet werden, wie orastage.com.

Danksagungen

Weitere Lernressourcen

Sehen Sie sich andere Übungen zu docs.oracle.com/learn an, oder greifen Sie im Oracle Learning YouTube-Channel auf weitere kostenlose Lerninhalte zu. Besuchen Sie außerdem education.oracle.com/learning-explorer, um Oracle Learning Explorer zu werden.

Die Produktdokumentation finden Sie im Oracle Help Center.