Freigeben über


Schnellstart: Erstellen einer privaten Azure DNS-Zone mithilfe der Azure CLI

Diese Schnellstartanleitung führt Sie durch die Schritte zum Erstellen Ihrer ersten privaten DNS-Zone und ihres Eintrags mithilfe der Azure CLI.

Eine DNS-Zone wird zum Hosten der DNS-Einträge für eine bestimmte Domäne verwendet. Wenn Sie eine Domäne in Azure DNS hosten möchten, müssen Sie eine DNS-Zone für diesen Domänennamen erstellen. Jeder DNS-Eintrag für Ihre Domäne wird dann in dieser DNS-Zone erstellt. Um eine private DNS-Zone in Ihrem virtuellen Netzwerk zu veröffentlichen, geben Sie die Liste mit den virtuellen Netzwerken an, für die das Auflösen von Einträgen in der Zone zulässig ist. Diese werden als verknüpfte virtuelle Netzwerke bezeichnet. Wenn die automatische Registrierung aktiviert ist, aktualisiert Azure DNS auch die Zoneneinträge, wenn ein virtueller Computer erstellt wird, seine IP-Adresse ändert oder gelöscht wird.

Zusammenfassendes Diagramm der Schnellstarteinrichtung.

Wenn Sie nicht über ein Azure-Konto verfügen, erstellen Sie ein kostenloses Konto , bevor Sie beginnen.

Voraussetzungen

  • Sie können diese Schnellstartanleitung auch mit Azure PowerShell abschließen.

Erstellen Sie die Ressourcengruppe

Erstellen Sie zuerst eine Ressourcengruppe, um die DNS-Zone zu enthalten.

az group create --name MyAzureResourceGroup --location "East US"

Erstellen einer privaten DNS-Zone

Im folgenden Beispiel wird ein virtuelles Netzwerk namens myAzureVNet erstellt. Anschließend wird eine DNS-Zone mit dem Namen private.contoso.com in der Ressourcengruppe MyAzureResourceGroup erstellt, die DNS-Zone mit dem virtuellen Netzwerk MyAzureVnet verknüpft und die automatische Registrierung aktiviert.

az network vnet create \
  --name myAzureVNet \
  --resource-group MyAzureResourceGroup \
  --location eastus \
  --address-prefix 10.2.0.0/16 \
  --subnet-name backendSubnet \
  --subnet-prefixes 10.2.0.0/24

az network vnet subnet create \
  --vnet-name myAzureVNet \
  --resource-group MyAzureResourceGroup \
  --name AzureBastionSubnet \
  --address-prefix 10.2.1.0/26

az network private-dns zone create \
  --resource-group MyAzureResourceGroup \
  --name private.contoso.com

az network private-dns link vnet create \
  --resource-group MyAzureResourceGroup \
  --name MyDNSLink \
  --zone-name private.contoso.com \
  --virtual-network myAzureVNet \
  --registration-enabled true

Wenn Sie eine Zone nur für die Namensauflösung erstellen möchten (keine automatische Hostnamenregistrierung), könnten Sie den Parameter --registration-enabled false auslassen.

Auflisten von privaten DNS-Zonen

Verwenden Sie az network private-dns zone list, um DNS-Zonen aufzulisten. Hilfe finden Sie unter az network dns zone list --help.

Die Angabe der Ressourcengruppe listet nur die Zonen innerhalb der Ressourcengruppe auf:

az network private-dns zone list \
  --resource-group MyAzureResourceGroup

Beim Weglassen der Ressourcengruppe werden alle Zonen im Abonnement aufgelistet:

az network private-dns zone list 

Bereitstellen von Azure Bastion

Azure Bastion verwendet Ihren Browser, um mithilfe ihrer privaten IP-Adressen eine Verbindung mit VMs in Ihrem virtuellen Netzwerk über Secure Shell (SSH) oder das Remotedesktopprotokoll (RDP) herzustellen. Die VMs benötigen keine öffentlichen IP-Adressen, keine Clientsoftware und keine spezielle Konfiguration. Weitere Informationen zu Azure Bastion finden Sie unter Azure Bastion.

Hinweis

Die Stundenpreise gelten ab dem Zeitpunkt der Bereitstellung von Bastion, unabhängig von der Nutzung ausgehender Daten. Weitere Informationen dazu finden Sie unter Preise und SKUs. Wenn Sie Bastion als Teil eines Tutorials oder Tests einsetzen, empfehlen wir Ihnen, diese Ressource zu löschen, nachdem Sie diese benutzt haben.

Erstellen Sie mit az network public-ip create eine öffentliche IP-Adresse für den Azure Bastion-Host.

az network public-ip create \
  --resource-group MyAzureResourceGroup \
  --name public-ip-bastion \
  --location eastus \
  --allocation-method Static \
  --sku Standard

Erstellen Sie mit az network bastion create einen Azure Bastion-Host. Azure Bastion wird verwendet, um sicher eine Verbindung mit den virtuellen Computern herzustellen, ohne sie dem öffentlichen Internet auszusetzen.

az network bastion create \
  --resource-group MyAzureResourceGroup \
  --name bastion \
  --vnet-name myAzureVNet \
  --public-ip-address public-ip-bastion \
  --location eastus \
  --sku Basic \
  --no-wait

Erstellen der virtuellen Testcomputer

Erstellen Sie nun zwei virtuelle Computer, um die private DNS-Zone zu testen:

az vm create \
  --name myVM01 \
  --admin-username AzureAdmin \
  --resource-group MyAzureResourceGroup \
  --location eastus \
  --subnet backendSubnet \
  --vnet-name myAzureVnet \
  --image win2016datacenter \
  --public-ip-address ""
az vm create \
  --name myVM02 \
  --admin-username AzureAdmin \
  --resource-group MyAzureResourceGroup \
  --location eastus \
  --subnet backendSubnet \
  --vnet-name myAzureVnet \
  --image win2016datacenter \
  --public-ip-address ""

Die Erstellung eines virtuellen Computers nimmt einige Minuten in Anspruch.

Erstellen eines zusätzlichen DNS-Eintrags

Verwenden Sie den az network private-dns record-set [record type] add-record Befehl, um einen DNS-Eintrag zu erstellen. Hilfe zum Hinzufügen zu A-Einträgen finden Sie unter az network private-dns record-set A add-record --help.

Im folgenden Beispiel wird ein Eintrag mit dem relativen Namen db in der DNS-Zone private.contoso.com in der Ressourcengruppe MyAzureResourceGroup erstellt. Der vollständig qualifizierte Name des Datensatzes lautet db.private.contoso.com. Der Datensatztyp ist "A", wobei die IP-Adresse "10.2.0.4" lautet.

az network private-dns record-set a add-record \
  --resource-group MyAzureResourceGroup \
  --zone-name private.contoso.com \
  --record-set-name db \
  --ipv4-address 10.2.0.4

Anzeigen von DNS-Einträgen

Listen Sie die DNS-Einträge in Ihrer Zone mit diesem Befehl auf:

az network private-dns record-set list \
  --resource-group MyAzureResourceGroup \
  --zone-name private.contoso.com

Testen der privaten Zone

Nun können Sie die Namensauflösung für die private Zone private.contoso.com testen.

Konfigurieren von virtuellen Computern, um eingehenden ICMP zuzulassen

Sie können den Ping-Befehl verwenden, um die Namensauflösung zu testen. Konfigurieren Sie daher die Firewall auf beiden virtuellen Computern, um eingehende ICMP-Pakete zuzulassen.

  1. Suchen Sie im Azure Portal nach Virtuelle Computer und wählen Sie diese aus.

  2. Wählen Sie "myVM01" aus.

  3. Wählen Sie in "Übersicht" dieOption> aus.

  4. Geben Sie den Benutzernamen und das Kennwort ein, den Sie beim Bereitstellen des virtuellen Computers erstellt haben, und wählen Sie dann "Verbinden" aus.

  5. Öffnen Sie ein Windows PowerShell-Fenster, und führen Sie den folgenden Befehl aus:

    New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4
    
  6. Schließen Sie die Bastion-Verbindung mit myVM01 , und wiederholen Sie die vorherigen Schritte, um eine Verbindung mit myVM02 herzustellen.

Die VMs nach Namen anpingen

  1. Öffnen Sie über die myVM02 Bastion-Verbindung eine Windows PowerShell-Eingabeaufforderung, und pingen Sie myVM01 mithilfe des automatisch registrierten Hostnamens:

    ping myVM01.private.contoso.com
    

    Sie sollten eine Ausgabe angezeigt bekommen, die ähnlich aussieht wie die nachstehende:

    PS C:\> ping myvm01.private.contoso.com
    
    Pinging myvm01.private.contoso.com [10.2.0.4] with 32 bytes of data:
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time=1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    
    Ping statistics for 10.2.0.4:
        Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
        Minimum = 0ms, Maximum = 1ms, Average = 0ms
    PS C:\>
    
  2. Pingen Sie jetzt den Namen db, den Sie zuvor erstellt haben:

    ping db.private.contoso.com
    

    Sie sollten eine Ausgabe angezeigt bekommen, die ähnlich aussieht wie die nachstehende:

    PS C:\> ping db.private.contoso.com
    
    Pinging db.private.contoso.com [10.2.0.4] with 32 bytes of data:
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    
    Ping statistics for 10.2.0.4:
        Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
        Minimum = 0ms, Maximum = 0ms, Average = 0ms
    PS C:\>
    

Bereinigen von Ressourcen

Wenn sie nicht mehr benötigt wird, löschen Sie die Ressourcengruppe "MyAzureResourceGroup ", um die in dieser Schnellstartanleitung erstellten Ressourcen zu löschen.

az group delete --name MyAzureResourceGroup

Nächste Schritte