Note :

Utiliser Oracle Cloud Infrastructure DNS pour résoudre les domaines natifs

Présentation

OraStage est une entreprise leader dans le secteur de l'énergie, spécialisée dans les solutions d'énergie renouvelable et les technologies d'énergie innovantes, la société a annoncé une décision stratégique de migrer ses charges de travail vers Oracle Cloud Infrastructure (OCI) afin d'améliorer la performance, l'évolutivité et la sécurité.

Image

Compte tenu des besoins et conditions spécifiques que OraStage a décrits, l'entreprise a besoin d'une solution hybride de système de noms de domaine (DNS) dans le nuage, et par hybride ici signifie : utiliser leur propre système DNS Berkeley Internet Name Domain version 9 (BIND9) en plus du service DNS OCI, où l'architecture finale qu'ils cherchent à créer est affichée dans l'image suivante.

Image

OraStage Exigences relatives au DNS :

Cette série de tutoriels vous guidera étape par étape pour atteindre les exigences décrites ci-dessus, en construisant l'ensemble de la solution à partir de zéro. Vous pouvez facilement accéder à chaque tutoriel à partir de la liste ci-dessous :

Aperçu

Dans ce tutoriel, nous allons nous concentrer sur la gestion des domaines natifs OCI tels que oraclevcn.com et oraclecloud.com. Dans cette section, nous allons abandonner la résolution de domaines personnalisés tels que orastage.com à l'aide de BIND9, puis explorer les capacités DNS intégrées d'OCI.

Nous examinerons les composants du service DNS privé d'OCI et les éléments clés impliqués dans le traitement des interrogations, qui jouent un rôle crucial dans la gestion du trafic DNS au sein des réseaux privés OCI. Vous remarquerez que nous les avons déjà utilisés dans certaines parties du tutoriel 1 et du tutoriel 2. Ces groupes de pages sont les suivants :

Ensemble, ces composants fournissent des outils puissants pour gérer et personnaliser le DNS dans votre environnement OCI.

À la fin de ce tutoriel, vous aurez une bonne compréhension de l'utilisation de ces composants DNS OCI pour gérer et résoudre efficacement les interrogations dans votre environnement en nuage.

Objectifs

Architecture finale

Image

Note :

Image

Préalables

Tâche 1 : Configurer des composants réseau tels que le routage et la sécurité

Tâche 1.1 : Créer un réseau en nuage virtuel (LSN-VCN)

Assurez-vous que LSN-VCN (10.3.0.0/16) est déjà créé, contenant LSN-Private-Subnet (10.3.0.0/24).

Tâche 1.2 : Configurer le routage et la sécurité pour LSN-VCN

Tâche 1.3 : Configurer le routage et la sécurité pour le DNS-VCN

Tâche 1.4 : Configurer le routage et la sécurité pour Frontend-VCN

Tâche 1.5 : Configurer le routage et la sécurité pour le VCN dorsal

Tâche 2 : Configurer les composants DNS privés d'OCI

Tâche 2.1 : Ajouter des vues privées au résolveur LSN-VCN

Tâche 2.2 : Configurer le point d'extrémité d'écoute dans le résolveur LSN-VCN

Tâche 2.3 : Configurer la règle de transmission dans le résolveur de réseau VCN frontal

Image

Image

Tâche 2.4 : Configurer la règle de transfert dans le résolveur de VCN dorsal

Tâche 3 : Tester et valider

Scénario de test 1 : FE-VM pour interroger le module d'écoute du domaine natif BE-VM

Comme le montre le scénario de test, nous pouvons extraire l'adresse IP du domaine natif BE-VM et le ping fonctionne à l'aide du nom de domaine complet, ce qui signifie que le test a réussi.

Scénario de test 2 : BE-VM pour interroger le module d'écoute du domaine natif FE-VM

Comme le montre le scénario de test, nous pouvons extraire l'adresse IP du domaine natif BE-VM et le ping fonctionne à l'aide du nom de domaine complet, ce qui signifie que le test a réussi.

Étapes suivantes

Dans ce tutoriel, nous avons utilisé des vues privées, des points d'extrémité et des règles de transfert OCI et des points d'extrémité d'écoute, qui offrent une gestion DNS flexible et robuste dans un réseau en nuage virtuel. Ensemble, ces composants rationalisent les opérations de DNS, en assurant une résolution de noms efficace et évolutive dans les environnements OCI, en particulier pour un scénario DNS hybride qui comprend des environnements multinuages et sur place intégrés.

Dans le prochain et le dernier tutoriel de cette série, Ajoutez une sécurité à l'architecture DNS à l'aide du pare-feu pfSense, nous renforcerons la sécurité de notre infrastructure DNS en configurant le pare-feu pfSense pour inspecter et contrôler toutes les interrogations DNS, ce qui comprendra la surveillance et le filtrage des demandes pour les domaines OCI internes (oraclevcn.com et oraclecloud.com) et les domaines personnalisés gérés dans BIND9, tels que orastage.com.

Remerciements

Autres ressources d'apprentissage

Explorez d'autres laboratoires sur le site docs.oracle.com/learn ou accédez à plus de contenu d'apprentissage gratuit sur le canal Oracle Learning YouTube. De plus, visitez education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir la documentation sur le produit, visitez Oracle Help Center.