Remarques :

Utiliser Oracle Cloud Infrastructure DNS pour résoudre des domaines natifs

Introduction

OraStage est une entreprise leader dans le secteur de l'énergie, spécialisée dans les solutions d'énergies renouvelables et les technologies énergétiques innovantes, elle a annoncé une décision stratégique de migrer ses workloads vers Oracle Cloud Infrastructure (OCI) pour améliorer les performances, l'évolutivité et la sécurité.

image

Compte tenu des besoins et des conditions spécifiques décrits par OraStage, l'entreprise a besoin d'une solution hybride de système de noms de domaine (DNS) dans le cloud, et par voie hybride ici signifie : utiliser leur propre système DNS de domaine de noms Internet Berkeley version 9 (BIND9) en plus du service DNS OCI, où l'architecture finale qu'ils cherchent à créer est présentée dans l'image suivante.

image

OraStage Exigences relatives au DNS :

Cette série de tutoriels vous guidera pas à pas pour répondre aux exigences décrites ci-dessus et créer la solution complète à partir de zéro. Vous pouvez facilement accéder à chaque tutoriel à partir de la liste ci-dessous :

Présentation

Dans ce tutoriel, nous allons nous concentrer sur la gestion des domaines natifs OCI tels que oraclevcn.com et oraclecloud.com. Dans cette section, nous allons abandonner la résolution de domaines personnalisés tels que orastage.com à l'aide de BIND9 et explorer les fonctionnalités DNS intégrées OCI.

Nous allons nous pencher sur les composants d'OCI Private DNS et les éléments clés impliqués dans la gestion des requêtes, qui jouent un rôle crucial dans la gestion du trafic DNS au sein des réseaux privés OCI. Vous remarquerez que nous les avons déjà utilisés dans certaines parties des tutoriels 1 et 2. Ces composants sont les suivants :

Ensemble, ces composants fournissent des outils puissants pour gérer et personnaliser le DNS dans votre environnement OCI.

À la fin de ce tutoriel, vous aurez une solide compréhension de l'utilisation de ces composants DNS OCI pour gérer et résoudre efficacement les requêtes dans votre environnement cloud.

Objectifs

Architecture finale

image

Remarque :

image

Prérequis

Tâche 1 : configurer des composants réseau tels que le routage et la sécurité

Tâche 1.1 : création d'un réseau cloud virtuel (LSN-VCN)

Assurez-vous que le LSN-VCN (10.3.0.0/16) est déjà créé, contenant le LSN-Private-Subnet (10.3.0.0/24).

Tâche 1.2 : configurer le routage et la sécurité pour LSN-VCN

Tâche 1.3 : configuration du routage et de la sécurité pour DNS-VCN

Tâche 1.4 : configuration du routage et de la sécurité pour le VCN frontal

Tâche 1.5 : configuration du routage et de la sécurité pour le back-end VCN

Tâche 2 : configuration des composants DNS privés OCI

Tâche 2.1 : ajouter des vues privées au résolveur LSN-VCN

Tâche 2.2 : configurer l'adresse d'écoute dans le résolveur LSN-VCN

Tâche 2.3 : configuration de la règle de transfert dans le résolveur VCN frontal

image

image

Tâche 2.4 : configuration de la règle de transfert dans le résolveur VCN back-end

Tâche 3 : tester et valider

Scénario de test 1 : FE-VM pour interroger le processus d'écoute pour le domaine natif BE-VM

Comme indiqué dans le scénario de test, nous pouvons extraire l'adresse IP du domaine natif BE-VM et le ping fonctionne à l'aide du nom de domaine qualifié complet, ce qui signifie que le test a réussi.

Scénario de test 2 : BE-VM pour interroger le processus d'écoute pour le domaine FE-VM natif

Comme indiqué dans le scénario de test, nous pouvons extraire l'adresse IP du domaine natif BE-VM et le ping fonctionne à l'aide du nom de domaine qualifié complet, ce qui signifie que le test a réussi.

Etapes suivantes

Dans ce tutoriel, nous avons utilisé les vues privées OCI, le transfert d'adresses et de règles et les adresses d'écoute qui offrent une gestion DNS flexible et robuste au sein d'un réseau cloud virtuel. Ensemble, ces composants rationalisent les opérations DNS, garantissant une résolution de noms efficace et évolutive dans les environnements OCI, en particulier pour un scénario DNS hybride qui inclut des environnements multicloud et sur site intégrés.

Dans le prochain et dernier tutoriel de cette série, Ajouter la sécurité à l'architecture DNS à l'aide du pare-feu pfSense, nous améliorerons la sécurité de notre infrastructure DNS en configurant le pare-feu pfSense pour inspecter et contrôler toutes les requêtes DNS. Cela inclut la surveillance et le filtrage des demandes pour les domaines OCI internes (oraclevcn.com et oraclecloud.com) et les domaines personnalisés gérés dans BIND9, tels que orastage.com.

Remerciements

Ressources de formation supplémentaires

Explorez d'autres ateliers sur docs.oracle.com/learn ou accédez à d'autres contenus de formation gratuits sur le canal Oracle Learning YouTube. De plus, visitez le site education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir la documentation produit, consultez le site Oracle Help Center.