Freigeben über


Schnellstart: Erstellen einer privaten Azure DNS-Zone mithilfe der Azure CLI

Diese Schnellstartanleitung führt Sie durch die Schritte zum Erstellen Ihrer ersten privaten DNS-Zone und ihres Eintrags mithilfe der Azure CLI.

Eine DNS-Zone wird zum Hosten der DNS-Einträge für eine bestimmte Domäne verwendet. Wenn Sie eine Domäne in Azure DNS hosten möchten, müssen Sie eine DNS-Zone für diesen Domänennamen erstellen. Jeder DNS-Eintrag für Ihre Domäne wird dann in dieser DNS-Zone erstellt. Um eine private DNS-Zone in Ihrem virtuellen Netzwerk zu veröffentlichen, geben Sie die Liste mit den virtuellen Netzwerken an, für die das Auflösen von Einträgen in der Zone zulässig ist. Diese werden als verknüpfte virtuelle Netzwerke bezeichnet. Wenn die automatische Registrierung aktiviert ist, aktualisiert Azure DNS auch die Zoneneinträge, sobald ein virtueller Computer erstellt, seine IP-Adresse geändert oder der virtuelle Computer gelöscht wird.

Zusammenfassendes Diagramm der Schnellstarteinrichtung.

Wenn Sie nicht über ein Azure-Konto verfügen, erstellen Sie ein kostenloses Konto , bevor Sie beginnen.

Voraussetzungen

  • Sie können diese Schnellstartanleitung auch mit Azure PowerShell abschließen.

Erstellen der Ressourcengruppe

Erstellen Sie zunächst eine Ressourcengruppe für die DNS-Zone:

az group create --name MyAzureResourceGroup --location "East US"

Erstellen einer privaten DNS-Zone

Im folgenden Beispiel wird ein virtuelles Netzwerk namens myAzureVNet erstellt. Anschließend wird eine DNS-Zone mit dem Namen private.contoso.com in der Ressourcengruppe MyAzureResourceGroup erstellt, die DNS-Zone mit dem virtuellen Netzwerk MyAzureVnet verknüpft und die automatische Registrierung aktiviert.

az network vnet create \
  --name myAzureVNet \
  --resource-group MyAzureResourceGroup \
  --location eastus \
  --address-prefix 10.2.0.0/16 \
  --subnet-name backendSubnet \
  --subnet-prefixes 10.2.0.0/24

az network private-dns zone create -g MyAzureResourceGroup \
   -n private.contoso.com

az network private-dns link vnet create -g MyAzureResourceGroup -n MyDNSLink \
   -z private.contoso.com -v myAzureVNet -e true

Wenn Sie nur eine Zone für die Namensauflösung (keine automatische Hostnamenregistrierung) erstellen möchten, können Sie den -e false Parameter verwenden.

Auflisten von privaten DNS-Zonen

Verwenden Sie zum Aufzählen von az network private-dns zone listDNS-Zonen . Entsprechende Hilfeinformationen finden Sie unter az network dns zone list --help.

Die Angabe der Ressourcengruppe listet nur die Zonen innerhalb der Ressourcengruppe auf:

az network private-dns zone list \
  -g MyAzureResourceGroup

Beim Weglassen der Ressourcengruppe werden alle Zonen im Abonnement aufgelistet:

az network private-dns zone list 

Erstellen der virtuellen Testcomputer

Erstellen Sie nun zwei virtuelle Computer, um die private DNS-Zone zu testen:

az vm create \
 -n myVM01 \
 --admin-username AzureAdmin \
 -g MyAzureResourceGroup \
 -l eastus \
 --subnet backendSubnet \
 --vnet-name myAzureVnet \
 --nsg NSG01 \
 --nsg-rule RDP \
 --image win2016datacenter
az vm create \
 -n myVM02 \
 --admin-username AzureAdmin \
 -g MyAzureResourceGroup \
 -l eastus \
 --subnet backendSubnet \
 --vnet-name myAzureVnet \
 --nsg NSG01 \
 --nsg-rule RDP \
 --image win2016datacenter

Die Erstellung eines virtuellen Computers nimmt einige Minuten in Anspruch.

Erstellen eines zusätzlichen DNS-Eintrags

Verwenden Sie den az network private-dns record-set [record type] add-record Befehl, um einen DNS-Eintrag zu erstellen. Hilfe zum Hinzufügen von A-Datensätzen finden Sie az network private-dns record-set A add-record --helpunter .

Im folgenden Beispiel wird ein Eintrag mit dem relativen Namen db in der DNS-Zone private.contoso.com in der Ressourcengruppe MyAzureResourceGroup erstellt. Der vollqualifizierte Name des Ressourceneintragssatzes lautet db.private.contoso.com. Der Datensatztyp ist "A", wobei die IP-Adresse "10.2.0.4" lautet.

az network private-dns record-set a add-record \
  -g MyAzureResourceGroup \
  -z private.contoso.com \
  -n db \
  -a 10.2.0.4

Anzeigen von DNS-Einträgen

Listen Sie die DNS-Einträge in Ihrer Zone mit diesem Befehl auf:

az network private-dns record-set list \
  -g MyAzureResourceGroup \
  -z private.contoso.com

Testen der privaten Zone

Nun können Sie die Namensauflösung für die private Zone private.contoso.com testen.

Konfigurieren von virtuellen Computern zum Zulassen eingehender ICMP

Sie können den Ping-Befehl zum Testen der Namensauflösung verwenden. Konfigurieren Sie daher die Firewall auf beiden virtuellen Computern, um eingehende ICMP-Pakete zuzulassen.

  1. Stellen Sie eine Verbindung mit myVM01 her, und öffnen Sie ein Windows PowerShell-Fenster mit Administratorrechten.

  2. Führen Sie den folgenden Befehl aus:

    New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4
    

Wiederholen Sie den Schritt für „myVM02“.

Pingen der virtuellen Computer anhand des Namens

  1. Führen Sie an der Windows PowerShell-Eingabeaufforderung von „myVM02“ einen Ping-Befehl für „myVM01“ aus. Verwenden Sie dazu den automatisch registrierten Hostnamen:

    ping myVM01.private.contoso.com
    

    Sie sollten eine Ausgabe angezeigt bekommen, die ähnlich aussieht wie die nachstehende:

    PS C:\> ping myvm01.private.contoso.com
    
    Pinging myvm01.private.contoso.com [10.2.0.4] with 32 bytes of data:
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time=1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    
    Ping statistics for 10.2.0.4:
        Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
        Minimum = 0ms, Maximum = 1ms, Average = 0ms
    PS C:\>
    
  2. Pingen Sie jetzt den Namen db, den Sie zuvor erstellt haben:

    ping db.private.contoso.com
    

    Sie sollten eine Ausgabe angezeigt bekommen, die ähnlich aussieht wie die nachstehende:

    PS C:\> ping db.private.contoso.com
    
    Pinging db.private.contoso.com [10.2.0.4] with 32 bytes of data:
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    
    Ping statistics for 10.2.0.4:
        Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
        Minimum = 0ms, Maximum = 0ms, Average = 0ms
    PS C:\>
    

Bereinigen von Ressourcen

Wenn sie nicht mehr benötigt wird, löschen Sie die Ressourcengruppe "MyAzureResourceGroup ", um die in dieser Schnellstartanleitung erstellten Ressourcen zu löschen.

az group delete --name MyAzureResourceGroup

Nächste Schritte