在 OCI 多雲端架構中無縫解析 DNS 記錄

對於在 Oracle Cloud Infrastructure (OCI) 多雲端架構中執行的工作負載,在 Azure 中執行的服務可以無縫解析 OCI 中代管的 DNS 記錄。

架構

此架構支援在不同拓撲的 Oracle Cloud Infrastructure (OCI) 和 Microsoft Azure 中執行的多雲端工作負載,包括分割堆疊、工作負載行動性、應用程式對應用程式整合、平台整合的 SaaS,以及資料分析管線。

中心 VNet 會代管 DNS 轉送規則集。透過使用 Azure DNS 專用解析器,支點 VNets (連結到 DNS 轉送規則集) 可以解析 OCI 網域。這可透過兩種方式簡化 DNS 設計:

  • 無需手動更新 Azure 中的 OCI 記錄。
  • 集中式 DNS 轉送規則集可服務不同的 Azure 網幅 VNets。

此架構假設已使用 Oracle Interconnect for Microsoft Azure 建立 OCI 與 Azure 之間的連線。

下圖說明架構:



dns-resolve-oci-azure-oracle.zip

此架構具有下列 Oracle 元件:

  • 租用戶

    租用戶是 Oracle 在您註冊 Oracle Cloud Infrastructure 時在 Oracle Cloud 內設定的安全隔離分割區。您可以在您租用戶的 Oracle Cloud 中建立、組織及管理您的資源。租用戶與公司或組織同義字。通常,公司會有單一租用戶,並反映該租用戶內的組織結構。單一租用戶通常與單一訂閱關聯,而單一訂閱通常只有一個租用戶。

  • 地區

    Oracle Cloud Infrastructure 區域是包含一或多個資料中心 (稱為可用性網域) 的本地化地理區域。區域與其他區域無關,且遠距離可加以區分 (跨國家,甚至是大陸)。

  • 虛擬雲端網路 (VCN) 和子網路

    VCN 是您在 Oracle Cloud Infrastructure 區域中設定的可自訂軟體定義網路。就像傳統資料中心網路一樣,VCN 可讓您完整控制網路環境。VCN 可以有多個非重疊的 CIDR 區塊,您可以在建立 VCN 之後加以變更。您可以將 VCN 分割成子網路,子網路可以限定為區域或可用性網域。每個子網路都是由不與 VCN 中其他子網路重疊的連續位址範圍所組成。您可以在建立子網路後變更其大小。子網路可以是公用或專用。

  • 路由表格

    虛擬路由表包含規則,可將流量從子網路路由至 VCN 外部的目的地,通常透過閘道。

  • 安全清單

    您可以為每個子網路建立安全規則,指定子網路中必須允許進出的流量來源、目的地和類型。

  • 網路安全群組 (NSG)

    網路安全群組 (NSG) 可作為雲端資源的虛擬防火牆。透過 Oracle Cloud Infrastructure 的零信任安全模型,所有流量都會被拒絕,您可以控制 VCN 內的網路流量。NSG 由一組傳入和傳出安全規則組成,這些規則只適用於單一 VCN 中的一組指定 VNIC。

  • 動態路由閘道 (DRG)

    DRG 是一個虛擬路由器,可在 VCN 與區域外部網路之間 (例如另一個 Oracle Cloud Infrastructure 區域中的 VCN、內部部署網路或其他雲端提供者中的網路) 提供相同區域 VCN 之間的專用網路流量路徑。

  • 專用 DNS 解析器

    專用 DNS 解析器會回答 VCN 的 DNS 查詢。專用解析器可以配置為使用檢視和區域,以及定義如何回應 DNS 查詢的條件轉送規則。

  • 監聽端點

    監聽端點會從 VCN 內或其他 VCN 解析器、其他雲端服務提供者的 DNS (例如 AWS、GCP 或 Azure) 或從您內部部署網路的 DNS 收到查詢。建立之後,監聽端點就不需要進一步的組態。

  • 適用於 Microsoft Azure 的 Oracle Interconnect

    適用於 Microsoft Azure 的 Oracle Interconnect 建立網路連結,這是 OCI 和 Microsoft Azure 之間網路流量的高效能、低延遲、低抖動專用通道連線。Oracle 已與 Microsoft 合作,在全球指定的 OCI 區域集合中提供此連線。

    當您註冊 Oracle Database Service for Microsoft Azure 時,服務會將您資料庫資源的專用連線設定為帳戶連結程序的一部分。

此架構具有下列 Microsoft Azure 元件:

  • 虛擬網路 (VNet) 和子網路

    VNet 是您在 Microsoft Azure 中定義的虛擬網路。VNet 可以有多個非重疊的 CIDR 區塊子網路,您可以在建立 VNet 之後新增這些子網路。您可以將 VNet 區隔成子網路,這些子網路可限定為區域或可用性區域。每個子網路都是由不與 VNet 中其他子網路重疊的連續位址範圍所組成。使用 VNet 以邏輯方式將您的 Azure 資源隔離在網路層次。

  • DNS 專用解析器

    Azure Private DNS 為您的虛擬網路提供可靠且安全的 DNS 服務。Azure Private DNS 可管理及解析虛擬網路中的網域名稱,而不需要設定自訂 DNS 解決方案。

  • DNS 轉寄規則集

    DNS 轉送規則集可讓您指定一或多個自訂 DNS 伺服器,以回答特定 DNS 命名空間的查詢。規則集中的個別規則決定了這些 DNS 名稱的解析方式。規則集也可以連結至一或多個虛擬網路,讓 VNets 中的資源使用您設定的轉送規則。

  • 輸出端點

    解析器的輸出端點會根據 DNS 轉送規則集處理 DNS 查詢。

  • 虛擬網路連結

    當您將規則集連結至虛擬網路時,該虛擬網路內的資源會使用規則集中啟用的 DNS 轉送規則。連結的虛擬網路不需要與輸出端點存在的虛擬網路對等,但這些網路可以設定為對等網路。

建議

使用下列建議作為解決 Oracle Cloud Infrastructure (OCI) 多雲端拓樸中 DNS 記錄的起點。

您的需求可能與此處描述的架構不同。

  • 安全

    將網路安全群組 (NSG) 指定給 OCI 監聽端點,並且在拒絕所有安全態勢之後設定安全群組,只允許 Azure 輸出 IP 和 DNS 連接埠 UDP:53。

  • 高可用性

    此架構顯示簡化的 Azure 設計。在生產部署中,請確定您的設計遵循 Azure 高可用性最佳實務。在 OCI 中,建議您使用 OCI DNS 監聽端點的區域子網路。

  • 架構

    在 Azure 和 OCI 中建立專用子網路,以代管 DNS 輸出端點和監聽端點。對於進階 OCI 網路設計,請考慮使用專用 OCI DNS 解析器搭配自訂專用檢視。

注意事項

實作多雲端 DNS 解析架構時,請注意 DNS 架構的總成本取決於下列 Azure 資源的成本:

  • Azure DNS 專用解析器輸出端點
  • Azure DNS 專用解析器規則集
  • DNS 查詢 / 月

部署

若要將 DNS 解析從 Microsoft Azure 中心無縫接軌,並將拓樸轉換成 OCI,請執行下列高階步驟:
  1. 在 OCI VCN 的 DNS 解析器中建立監聽端點。
  2. 在 Azure 中心 VNet 中建立 DNS 專用解析器並設定輸出端點。
  3. 建立 DNS 轉送規則集。
    1. 設定上一個步驟中建立的外送端點。
    2. 建立網幅 VNets 的虛擬網路連結。
    3. 從下表設定規則。請注意,這些通常是必要的規則,特定 OCI 服務可能需要其他規則。
網域名稱 * 目的地 IP:連接埠 使用
<oci-region-identifier>.oraclevcn.com. OCI 監聽端點 IP。連接埠 53 VCN DNS 主機名稱
<oci-region-identifier>.oraclecloudapps.com. OCI 監聽端點 IP。連接埠 53 Oracle 工具 (Apex、DB 動作)
<oci-region-identifier>.oraclecloud.com. OCI 監聽端點 IP。連接埠 53 資料庫連線

* 如需有關區域與可用性網域的最新資訊,請參閱區域與可用性網域

認可

  • Authors: Ricardo Anda, Ejaz Akram, Thomas Van Buggenhout
  • Contributors: Robert Lies