가상 머신과 DNS-168.63.129.16에 가까운 문제

4101 단어 Azure
※ 2019/3/17 추기
이 보도는 내가 3년 반 전의 전임 시대에 쓴 것으로 현황에 부합되지 않는다.구체적으로 말하면 Azure가 제공하는 DNS 서버(168.63.129.16)에 조회를 전송하는 것은 일반적인 사용에서 이미 문제가 없다.(일본 Microsoft 측의 지적)
자세한 내용은 공식 문서를 참조하십시오.
Azure 가상 네트워크에서 리소스의 이름 확인

다음은 2015년 7월의 옛 정보입니다.


안녕하세요.일본 마이크로소프트의 사사키 @ksasakims 입니다.
본고는 Azure 가상 머신에서 자신의 DNS 서버를 구축할 때의 주의사항을 소개한다.

세 줄로 정리하면

  • Azure 가상 네트워크에 도메인 컨트롤러를 구축하고 DNS 서비스를 설치하는 경우
  • DNS의 프론트 데스크는 168.63.129.16,
  • 삭제하십시오.가상 네트워크 외부에 액세스할 수 없는 경우가 있습니다.
  • 다음은 어떻게 된 일인지 설명해 드리겠습니다.

    Azure 내부 DNS


    Azure 가상 시스템을 사용하는 사람들은 168.63.129.16이라는 IP 주소에 대해 잘 알고 있다.ipconfig/all 결과에 따라
    Ethernet adapter Ethernet:
    
       Connection-specific DNS Suffix  . : hostname.l10.internal.cloudapp.net
       DHCP Server . . . . . . . . . . . : 168.63.129.16
       DNS Servers . . . . . . . . . . . : 168.63.129.16
    
    DNS 서버로 168.63.129.16을 할당했습니다.
    (예, DHCP로 배포됩니다. 참조저번 보도
    가상 네트워크에 참여하지 않는 가상 시스템의 경우 이 "Azure 내부 DNS"는 외부 호스트의 이름을 확인하는 데 사용할 수 있는 유일한 DNS 서버입니다.여기서 말하는 외부 호스트는 다음과 같습니다.
  • "Azure 데이터 센터 내 서비스"
  • , 예를 들어 Azure BLOB 스토리지 및 SQL 데이터베이스
  • 임의의 인터넷 호스트(microsoft.com, msn.com 등)
  • 그러나 가상 네트워크에 참여하는 가상 기기에 있어 Azure 내부 DNS는 부족한 기능만 가지고 있다.가상 네트워크의 서버 이름을 해결할 수 없기 때문입니다.
    가상 네트워크에 여러 서버를 구성하는 경우
    가상 네트워크에서 자체 DNS 서버를 구축하는 것은 거의 필수적이다
    에서 설명한 대로 해당 매개변수의 값을 수정합니다.

    도메인 컨트롤러 및 DNS


    가상 네트워크에서 자체 DNS 서버를 구축할 수 있는 몇 가지 방법이 있습니다.
  • Linux VM에서 bind 등 DNS 서버를 이동합니다.(비 Windows 시스템은 여기를 중심으로 함)
  • Windows Server에서 DNS 역할을 구성합니다.
  • Windows Server에서 DNS 역할을 동시에 수행하는 Active Directory 도메인 컨트롤러를 구축합니다.
    (예: Install-A-DDSForest에 설치-AInstallDns:$True)
  • 주의해야 할 것은 세 번째 상황이다.이것은 Azure에서 Windows 기반 시스템을 구축할 때의 일반적인 방법입니다. 이런 상황에서
    DNS 서버 역할을 구성하기 전에 "DNS 서버로 참조되는 IP 주소"를 서버에 구축된 DNS 서비스의 전달자로 등록합니다.
    왠지 이해하기 어려운 표현이 마음에 안 들어요.그렇습니다.
  • Azure 가상 머신'mydns'를 구축합니다.
    "mydns"는 DHCP에서 DNS 서버의 주소(168.63.129.16)를 수신합니다.
  • 여기서'mydns'를 도메인 컨트롤러로 설정하는 동시에 DNS 서버로 설정합니다.
    "mydns"로 시작하는 DNS 서비스의 속성에서 "전달자"로 168.63.129.16↓
  • 등록

    바보


    이런 상황이 뭐가 나빠요?가상 네트워크의 서버 이름은 자신의 DNS를 통해 해결되고 자신의 DNS가 모르는 외부 호스트는 프론트 데스크톱으로 설정된 Azure 내부 DNS에 전달된다.Azure 내부 DNS는 외부 호스트의 이름을 해석할 수 있습니다. 언뜻 보기에는 문제가 없는 것 같습니다.
    그러나 Azure 내부 DNS에 문제가 발생할 수 있습니다. 다른 DNS 서버로서의 전송과 전송의 용도를 고려하지 않기 때문입니다.그 중 하나는 바로 개조 처리라고 불리는 유량 제어이다.같은 클라이언트로부터 요청을 계속 받으면 이 요청은 터치하여 더 이상 조회에 회답하지 않습니다.
    DNS query traffic is throttled per VM. If your application performs frequent DNS queries on multiple target names, it is possible that some queries may time out.
    참조: https://msdn.microsoft.com/library/azure/jj156088.aspx/
    슬롯 구현 임계값은 공개되지 않았지만, DNS 서버의 정방향 조회를 수락하면 가상 네트워크의 여러 서버에서 온 외부 호스트 이름 확인 요청이 VM (자신의 DNS 서버) 을 통해 Azure 내부 DNS로 전송됩니다.
    Azure 내부 DNS를 보면 이 이전 DNS 서버는'많은 DNS 조회를 마구 보내는 VM'으로 슬롯이 쉽게 작동한다.그런 다음 슬롯을 사용하면 가상 네트워크의 서버가 "외부 호스트의 이름을 확인할 수 없거나 정상적인 경우보다 더 오래 걸릴 수 있습니다."
    위의 이유 때문에 처음에 쓴 것처럼
    "전달자로서 168.63.129.16을 삭제하십시오."
    그렇습니다.

    관련 정보

  • icrosoft Azure 가상 네트워크에 구축된 도메인 컨트롤러는 인터넷 DNS의 이름을 확인할 수 없습니다.(KB3048295)
  • VM 및 역할 인스턴스 이름 지정
  • 좋은 웹페이지 즐겨찾기