Início > Não categorizado > Sobre DNS Policies–Windows Server 2016–volume 03–Gerenciamento de Tráfego de Rede baseado em Geo-Localização

Sobre DNS Policies–Windows Server 2016–volume 03–Gerenciamento de Tráfego de Rede baseado em Geo-Localização

Saudações,

Dando continuidade a série de posts sobre DNS Policies no Windows Server 2016, vamos hoje ao volume 03 onde falaremos sobre o gerenciamento de tráfego de rede baseado em geo-localização via políticas de DNS com PowerShell. Para quem chegou agora, os links para os dois primeiros posts:

Sobre DNS Policies – Windows Server 2016 – volume 01 – Teoria

Sobre DNS Policies – Windows Server 2016 – volume 02 – Balanceamento de Carga

Vamos ao cenário – Você tem uma aplicação de intranet que está instalada em 4 servidores em sua rede. Cada servidor está em uma filial da empresa (São Paulo, Rio de Janeiro, Belo Horizonte e Fortaleza). As requisições vindas dos usuários de São Paulo deverão acessar o servidor da própria localidade, da mesma forma que os demais Estados. Imagine que a Intranet de São Paulo foi desenvolvida para os usuários da localidade, logo um usuário de Fortaleza não pode acessar o conteúdo paulista. O mesmo se dá com BH e Rio. Entenderam? Acho que sim né?

Subnet de São Paulo – 10.10.1.0/24

Subnet do Rio de Janeiro – 10.10.2.0/24

Subnet de Belo Horizonte – 10.10.3.0/24

Subnet de Fortaleza – 10.10.4.0/24

Endereço da intranet – https://intranet.uilson.net

O processo tem que ocorrer de acordo com o desenho abaixo:

 

image

Agora que temos o cenário pronto e descrito, vamos a parte técnica. Como fazer com que as requisições via DNS para esses servidores de aplicação sejam encaminhadas da forma como definimos no começo deste post? Simples! Vamos de PowerShell!

Como no post anterior, vamos repetir alguns passos para fixar os conceitos criando zone scopes, subnet scopes, inserir registros nos zone scopes e criar a regra que faz essa distribuição.

Apenas relembrando, para se instalar o serviço de DNS via PowerShell, seja integrado ao AD ou avulso, através de um Zone File, você pode consultar o post que escrevi da série de otimização de tarefas com PowerShell sobre DNS Server.

Estou assumindo neste laboratório que já temos um DNS Server instalado com um primary zone definido – no nosso laboratório é o domínio uilson.net.

1. Criação dos Client Subnets

Vamos criar os client subnets que serão utilizados em nossa política de gerenciamento de tráfego de rede. Na imagem abaixo, o comando para criação do client subnet para o ambiente em São Paulo:

image

Agora vamos repetir o processo para os demais sites do nosso ambiente de laboratório:

Add-DnsServerClientSubnet -Name RJSubnet -IPv4Subnet 10.10.2.0/24

Add-DnsServerClientSubnet –Name BHSubnet -IPv4Subnet 10.10.3.0/24

Add-DnsServerClientSubnet -Name CESubnet -IPv4Subnet 10.10.4.0/24

Com o comando Get-DnsServerClientSubnet você consegue ver a lista de client subnets criada.

2. Criação dos Scope Zones e adição do registro

Agora que temos nossos client subnet´s criados, vamos repetir um passo ensinado no 2o. post desta série que foi a criação dos escopos de zona (Zone Scopes) para que as requisições que vierem de qualquer uma das subnets criadas possam ser atendidas pelo registro que estiver no escopo correspondente a localidade em que o usuário se encontra.

Abaixo o comando para criação do escope zone em São Paulo no nosso laboratório:

image

No exemplo acima, eu criei um Zone Scope chamado “SPZoneScope_NM” (SP Zone Scope – Network Management) – somente para diferenciar do que foi criado no artigo anterior. Lembrando que o nome o Scope é o de sua conveniência. Apenas estou esclarecendo para que está acompanhando a série de posts desde o inicio.

Agora vamos repetir o processo para as outras localidades:

Add-DnsServerZoneScope -Zonename uilson.net -Name RJZoneScope_NM

Add-DnsServerZoneScope -Zonename uilson.net –Name BHZoneScope_NM

Add-DnsServerZoneScope -Zonename uilson.net -Name CEZoneScope_NM

Agora vamos inserir um registro em cada um desses Zone Scopes.

Vamos inserir o registro do tipo “A” chamado “intranet em cada um dos Zone Scopes:

Add-DnsServerResourceRecord -ZoneName uilson.net -A -Name intranet -IPv4Address 10.10.1.10 –ZoneScope SPZoneScope_NM

Add-DnsServerResourceRecord -ZoneName uilson.net -A -Name intranet -IPv4Address 10.10.2.10 –ZoneScope RJZoneScope_NM

Add-DnsServerResourceRecord -ZoneName uilson.net -A -Name intranet -IPv4Address 10.10.3.10 –ZoneScope BHZoneScope_NM

Add-DnsServerResourceRecord -ZoneName uilson.net -A -Name intranet -IPv4Address 10.10.4.10 –ZoneScope CEZoneScope_NM

4. Criação da política de gerenciamento de tráfego de rede

Com as client subnets criadas, zone scopes e registro definidos, vamos a criação da política de gerenciamento do tráfego de rede para a aplicação intranet do nosso laboratório:

image

Para cada localidade uma politica será criada:

Add-DnsServerQueryResolutionPolicy –Name SPPolicy -Action ALLOW -ClientSubnet ‘eq,SPSubnet’ -ZoneScope ‘SPZoneScope_NM,1’ -ZoneName uilson.net

Add-DnsServerQueryResolutionPolicy -Name RJPolicy -Action ALLOW -ClientSubnet ‘eq,RJSubnet’ -ZoneScope ‘RJZoneScope_NM,1’ -ZoneName uilson.net

Add-DnsServerQueryResolutionPolicy –Name BJPolicy -Action ALLOW -ClientSubnet ‘eq,BHSubnet’ -ZoneScope ‘BHZoneScope_NM,1’ -ZoneName uilson.net

Add-DnsServerQueryResolutionPolicy -Name CEPolicy -Action ALLOW -ClientSubnet ‘eq,CESubnet’ -ZoneScope ‘CEZoneScope_NM,1’ -ZoneName uilson.net

Nas políticas acima, a requisição que vem da subnet de São Paulo é direcionada exclusivamente para o servidor registrado no zone scope correspondente, ou seja, de São Paulo. O mesmo ocorrerá com as demais localidades.

5. Conclusão

Esta é apenas uma das formas de se configurar o tráfego de rede via DNS Policies. Nessa série de posts vamos explorar todas as formas disponíveis nesse mesmo laboratório. Vamos voltar a falar sobre gerenciamento de tráfego de rede em outros aspectos nos posts sub-sequentes.

No próximo post vamos falar sobre Split-Brain DNS.

Espero que o conteúdo possa ser útil a suas tarefas diárias e o ajude de forma eficaz.

Abraços

Uilson

Anúncios
Categorias:Não categorizado
  1. Nenhum comentário ainda.
  1. No trackbacks yet.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: