Note:

Uso de Oracle Cloud Infrastructure DNS para resolver dominios nativos

Introducción

OraStage es una empresa líder en el sector energético, especializada en soluciones de energía renovable y tecnologías de energía innovadoras, y anunció la decisión estratégica de migrar sus cargas de trabajo a Oracle Cloud Infrastructure (OCI) para mejorar el rendimiento, la escalabilidad y la seguridad.

image

Teniendo en cuenta las necesidades y condiciones específicas que OraStage ha descrito, la empresa requiere una solución híbrida de sistema de nombres de dominio (DNS) en la nube, y por híbrido aquí significa utilice su propio sistema de DNS Berkeley Internet Name Domain versión 9 (BIND9) además del servicio de DNS de OCI, donde la arquitectura final que buscan crear se muestra en la siguiente imagen.

image

OraStage Requisitos de DNS:

Esta serie de tutoriales le guiará paso a paso para lograr los requisitos descritos anteriormente, creando toda la solución desde cero. Puede navegar fácilmente a cada tutorial desde la siguiente lista:

Descripción general

En este tutorial, nos centraremos en el manejo de dominios nativos de OCI como oraclevcn.com y oraclecloud.com. En esta sección, dejaremos de resolver dominios personalizados como orastage.com mediante BIND9 y, en su lugar, exploraremos las capacidades de DNS incorporadas de OCI.

Analizaremos los componentes de OCI Private DNS y los elementos clave implicados en el manejo de consultas, que desempeñan un papel crucial en la gestión del tráfico de DNS dentro de las redes privadas de OCI. Usted notará que ya los hemos utilizado en algunas partes de Tutorial 1 y Tutorial 2. Estos componentes son:

Juntos, estos componentes proporcionan potentes herramientas para gestionar y personalizar DNS en su entorno de OCI.

Al final de este tutorial, comprenderá cómo utilizar estos componentes de OCI DNS para gestionar y resolver consultas de forma eficaz en su entorno en la nube.

Objetivos

Arquitectura final

image

Nota:

image

Requisitos

Tarea 1: Configuración de componentes de red como enrutamiento y seguridad

Tarea 1.1: Creación de una red virtual en la nube (LSN-VCN)

Asegúrese de que ya ha creado la VCN de LSN (10.3.0.0/16), que contiene la subred privada de LSN (10.3.0.0/24).

Tarea 1.2: Configuración del enrutamiento y la seguridad para la VCN de LSN

Tarea 1.3: Configuración del enrutamiento y la seguridad para DNS-VCN

Tarea 1.4: Configuración del enrutamiento y la seguridad para la VCN de frontend

Tarea 1.5: Configuración del enrutamiento y la seguridad para la VCN de backend

Tarea 2: Configuración de componentes de DNS privado de OCI

Tarea 2.1: Adición de vistas privadas al solucionador de VCN de LSN

Tarea 2.2: Configuración del punto final de recepción en el solucionador de VCN de LSN

Tarea 2.3: Configuración de la regla de reenvío en el solucionador de VCN de frontend

image

image

Tarea 2.4: Configuración de la regla de reenvío en el solucionador de VCN de backend

Tarea 3: Prueba y validación

Supuesto de Prueba 1: FE-VM para consultar el listener para el dominio nativo de BE-VM

Como se muestra en el escenario de prueba, podemos recuperar la dirección IP del dominio nativo BE-VM y el ping funciona con el FQDN, lo que significa que la prueba se realiza correctamente.

Escenario de prueba 2: BE-VM para consultar el listener para el dominio nativo de FE-VM

Como se muestra en el escenario de prueba, podemos recuperar la dirección IP del dominio nativo BE-VM y el ping funciona con el FQDN, lo que significa que la prueba se realiza correctamente.

Pasos Siguientes

En este tutorial, hemos utilizado Vistas privadas de OCI, Reglas y puntos finales de reenvío y Puntos finales de escucha que ofrecen una gestión de DNS flexible y sólida dentro de una red virtual en la nube. Juntos, estos componentes optimizan las operaciones de DNS, garantizando una resolución de nombres eficiente y escalable dentro de los entornos de OCI, especialmente para un escenario de DNS híbrido que incluye entornos integrados multinube y locales.

En el siguiente y último tutorial de esta serie, Agregar seguridad a la arquitectura de DNS mediante el firewall pfSense, mejoraremos la seguridad de nuestra infraestructura de DNS mediante la configuración del firewall de pfSense para inspeccionar y controlar todas las consultas de DNS. Esto incluirá la supervisión y el filtrado de solicitudes tanto para dominios de OCI internos (oraclevcn.com como oraclecloud.com) como para dominios personalizados gestionados en BIND9, como orastage.com.

Agradecimientos

Más recursos de aprendizaje

Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de formación gratuita en el canal YouTube de Oracle Learning. Además, visite education.oracle.com/learning-explorer para convertirse en un explorador de Oracle Learning.

Para obtener documentación sobre el producto, visite Oracle Help Center.