Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Diese Schnellstartanleitung führt Sie durch die Schritte zum Erstellen Ihrer ersten privaten DNS-Zone und ihres Eintrags mithilfe der Azure CLI.
Eine DNS-Zone wird zum Hosten der DNS-Einträge für eine bestimmte Domäne verwendet. Wenn Sie eine Domäne in Azure DNS hosten möchten, müssen Sie eine DNS-Zone für diesen Domänennamen erstellen. Jeder DNS-Eintrag für Ihre Domäne wird dann in dieser DNS-Zone erstellt. Um eine private DNS-Zone in Ihrem virtuellen Netzwerk zu veröffentlichen, geben Sie die Liste mit den virtuellen Netzwerken an, für die das Auflösen von Einträgen in der Zone zulässig ist. Diese werden als verknüpfte virtuelle Netzwerke bezeichnet. Wenn die automatische Registrierung aktiviert ist, aktualisiert Azure DNS auch die Zoneneinträge, sobald ein virtueller Computer erstellt, seine IP-Adresse geändert oder der virtuelle Computer gelöscht wird.
Wenn Sie nicht über ein Azure-Konto verfügen, erstellen Sie ein kostenloses Konto , bevor Sie beginnen.
Voraussetzungen
Verwenden Sie die Bash-Umgebung in Azure Cloud Shell. Weitere Informationen finden Sie unter "Erste Schritte mit Azure Cloud Shell".
Wenn Sie CLI-Referenzbefehle lieber lokal ausführen möchten, installieren Sie die Azure CLI. Wenn Sie mit Windows oder macOS arbeiten, sollten Sie die Azure CLI in einem Docker-Container ausführen. Weitere Informationen finden Sie unter Ausführen der Azure CLI in einem Docker-Container.
Wenn Sie eine lokale Installation verwenden, melden Sie sich mithilfe des Befehls az login bei der Azure CLI an. Um den Authentifizierungsprozess abzuschließen, führen Sie die schritte aus, die in Ihrem Terminal angezeigt werden. Weitere Anmeldeoptionen finden Sie unter Authentifizieren bei Azure mithilfe der Azure CLI.
Wenn Sie dazu aufgefordert werden, installieren Sie die Azure CLI-Erweiterung bei der ersten Verwendung. Weitere Informationen zu Erweiterungen finden Sie unter Verwenden und Verwalten von Erweiterungen mit der Azure CLI.
Führen Sie az version aus, um die installierte Version und die abhängigen Bibliotheken zu ermitteln. Führen Sie az upgrade aus, um auf die neueste Version zu aktualisieren.
- Sie können diese Schnellstartanleitung auch mit Azure PowerShell abschließen.
Erstellen der Ressourcengruppe
Erstellen Sie zunächst eine Ressourcengruppe für die DNS-Zone:
az group create --name MyAzureResourceGroup --location "East US"
Erstellen einer privaten DNS-Zone
Im folgenden Beispiel wird ein virtuelles Netzwerk namens myAzureVNet erstellt. Anschließend wird eine DNS-Zone mit dem Namen private.contoso.com in der Ressourcengruppe MyAzureResourceGroup erstellt, die DNS-Zone mit dem virtuellen Netzwerk MyAzureVnet verknüpft und die automatische Registrierung aktiviert.
az network vnet create \
--name myAzureVNet \
--resource-group MyAzureResourceGroup \
--location eastus \
--address-prefix 10.2.0.0/16 \
--subnet-name backendSubnet \
--subnet-prefixes 10.2.0.0/24
az network private-dns zone create -g MyAzureResourceGroup \
-n private.contoso.com
az network private-dns link vnet create -g MyAzureResourceGroup -n MyDNSLink \
-z private.contoso.com -v myAzureVNet -e true
Wenn Sie nur eine Zone für die Namensauflösung (keine automatische Hostnamenregistrierung) erstellen möchten, können Sie den -e false Parameter verwenden.
Auflisten von privaten DNS-Zonen
Verwenden Sie zum Aufzählen von az network private-dns zone listDNS-Zonen . Entsprechende Hilfeinformationen finden Sie unter az network dns zone list --help.
Die Angabe der Ressourcengruppe listet nur die Zonen innerhalb der Ressourcengruppe auf:
az network private-dns zone list \
-g MyAzureResourceGroup
Beim Weglassen der Ressourcengruppe werden alle Zonen im Abonnement aufgelistet:
az network private-dns zone list
Erstellen der virtuellen Testcomputer
Erstellen Sie nun zwei virtuelle Computer, um die private DNS-Zone zu testen:
az vm create \
-n myVM01 \
--admin-username AzureAdmin \
-g MyAzureResourceGroup \
-l eastus \
--subnet backendSubnet \
--vnet-name myAzureVnet \
--nsg NSG01 \
--nsg-rule RDP \
--image win2016datacenter
az vm create \
-n myVM02 \
--admin-username AzureAdmin \
-g MyAzureResourceGroup \
-l eastus \
--subnet backendSubnet \
--vnet-name myAzureVnet \
--nsg NSG01 \
--nsg-rule RDP \
--image win2016datacenter
Die Erstellung eines virtuellen Computers nimmt einige Minuten in Anspruch.
Erstellen eines zusätzlichen DNS-Eintrags
Verwenden Sie den az network private-dns record-set [record type] add-record Befehl, um einen DNS-Eintrag zu erstellen. Hilfe zum Hinzufügen von A-Datensätzen finden Sie az network private-dns record-set A add-record --helpunter .
Im folgenden Beispiel wird ein Eintrag mit dem relativen Namen db in der DNS-Zone private.contoso.com in der Ressourcengruppe MyAzureResourceGroup erstellt. Der vollqualifizierte Name des Ressourceneintragssatzes lautet db.private.contoso.com. Der Datensatztyp ist "A", wobei die IP-Adresse "10.2.0.4" lautet.
az network private-dns record-set a add-record \
-g MyAzureResourceGroup \
-z private.contoso.com \
-n db \
-a 10.2.0.4
Anzeigen von DNS-Einträgen
Listen Sie die DNS-Einträge in Ihrer Zone mit diesem Befehl auf:
az network private-dns record-set list \
-g MyAzureResourceGroup \
-z private.contoso.com
Testen der privaten Zone
Nun können Sie die Namensauflösung für die private Zone private.contoso.com testen.
Konfigurieren von virtuellen Computern zum Zulassen eingehender ICMP
Sie können den Ping-Befehl zum Testen der Namensauflösung verwenden. Konfigurieren Sie daher die Firewall auf beiden virtuellen Computern, um eingehende ICMP-Pakete zuzulassen.
Stellen Sie eine Verbindung mit myVM01 her, und öffnen Sie ein Windows PowerShell-Fenster mit Administratorrechten.
Führen Sie den folgenden Befehl aus:
New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4
Wiederholen Sie den Schritt für „myVM02“.
Pingen der virtuellen Computer anhand des Namens
Führen Sie an der Windows PowerShell-Eingabeaufforderung von „myVM02“ einen Ping-Befehl für „myVM01“ aus. Verwenden Sie dazu den automatisch registrierten Hostnamen:
ping myVM01.private.contoso.comSie sollten eine Ausgabe angezeigt bekommen, die ähnlich aussieht wie die nachstehende:
PS C:\> ping myvm01.private.contoso.com Pinging myvm01.private.contoso.com [10.2.0.4] with 32 bytes of data: Reply from 10.2.0.4: bytes=32 time<1ms TTL=128 Reply from 10.2.0.4: bytes=32 time=1ms TTL=128 Reply from 10.2.0.4: bytes=32 time<1ms TTL=128 Reply from 10.2.0.4: bytes=32 time<1ms TTL=128 Ping statistics for 10.2.0.4: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 1ms, Average = 0ms PS C:\>Pingen Sie jetzt den Namen db, den Sie zuvor erstellt haben:
ping db.private.contoso.comSie sollten eine Ausgabe angezeigt bekommen, die ähnlich aussieht wie die nachstehende:
PS C:\> ping db.private.contoso.com Pinging db.private.contoso.com [10.2.0.4] with 32 bytes of data: Reply from 10.2.0.4: bytes=32 time<1ms TTL=128 Reply from 10.2.0.4: bytes=32 time<1ms TTL=128 Reply from 10.2.0.4: bytes=32 time<1ms TTL=128 Reply from 10.2.0.4: bytes=32 time<1ms TTL=128 Ping statistics for 10.2.0.4: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms PS C:\>
Bereinigen von Ressourcen
Wenn sie nicht mehr benötigt wird, löschen Sie die Ressourcengruppe "MyAzureResourceGroup ", um die in dieser Schnellstartanleitung erstellten Ressourcen zu löschen.
az group delete --name MyAzureResourceGroup