Share via


Übersicht über private DNS-Einträge

Dieser Artikel enthält Informationen zur Unterstützung von DNS-Einträgen in Azure Private DNS-Zonen. Eine Übersicht über private DNS-Zonen finden Sie unter: Was ist eine Azure Private DNS-Zone?

DNS-Datensätze

Eintragsnamen

Einträge werden mit relativen Namen angegeben. Ein vollqualifizierter Domänenname (fully qualified domain name, FQDN) beinhaltet den Zonennamen, ein relativer Name hingegen nicht. Der relative Eintragsname www in der Zone contoso.com gibt beispielsweise den vollqualifizierten Eintragsnamen www.contoso.com an.

Ein Eintrag an der Zonenspitze ist ein DNS-Eintrag im Stamm (oder der Spitze) einer DNS-Zone. Beispiel: Ein Eintrag an der Zonenspitze der DNS-Zone contoso.com besitzt auch den vollqualifizierten Namen contoso.com (dies wird mitunter als reine Domäne bezeichnet). Gemäß der Konvention wird der relative Name “@“ verwendet, um Einträge an der Zonenspitze darzustellen.

Eintragstypen

Jeder DNS-Eintrag hat einen Namen und einen Typ. Datensätze werden anhand der darin enthaltenen Daten nach verschiedenen Typen unterteilt. Der häufigste Typ ist ein „A“-Eintrag, der einer IPv4-Adresse einen Namen zuordnet. Ein weiterer gängiger Typ ist ein „MX“-Eintrag, der einem E-Mail-Server einen Namen zuordnet.

Privates Azure-DNS unterstützt die folgenden üblichen DNS-Eintragstypen: A, AAAA, CNAME, MX, PTR, SOA, SRV und TXT.

Hinweis

Das Feld Host im SOA-Eintrag kann nicht bearbeitet werden.

Ressourceneintragssätze

In einigen Fällen müssen Sie mehrere DNS-Einträge mit einem bestimmten Namen und Typ erstellen. Angenommen, die Website „www.contoso.com“ wird auf zwei verschiedenen IP-Adressen gehostet. Für diese Website sind zwei verschiedene A-Einträge erforderlich (einer für jede IP-Adresse). Hier ist ein Beispiel für einen Ressourceneintragssatz:

www.contoso.com.        3600    IN    A    10.10.1.5
www.contoso.com.        3600    IN    A    10.10.1.10

Azure DNS verwaltet alle DNS-Einträge mithilfe von Ressourceneintragssätzen. Bei Ressourceneintragssätzen handelt es sich um die Auflistung von DNS-Einträgen in einer Zone, die den gleichen Namen und den gleichen Typ aufweisen. Die meisten Ressourceneintragssätze enthalten einen einzelnen Eintrag, Beispiele wie das hier gezeigte, in dem eine Datensatzgruppe mehr als einen Eintrag enthält, sind jedoch nicht ungewöhnlich.

Angenommen, dass Sie bereits einen A-Eintrag „www“ in der Zone „contoso.com“ erstellt haben, der auf die IP Adresse „10.10.1.5“ zeigt (der erste zuvor gezeigte Eintrag). Um den zweiten Eintrag zu erstellen, müssen Sie diesen Eintrag zum bestehenden Ressourceneintragssatz hinzufügen, anstatt einen weiteren Ressourceneintragssatz zu erstellen.

Die Eintragstypen SOA und CNAME sind Ausnahmen. Die DNS-Standards lassen mehrere Datensätze mit demselben Namen für diese Typen nicht zu, daher können diese Ressourceneintragssätze nur einen Eintrag enthalten.

Gültigkeitsdauer

Die Gültigkeitsdauer (Time to Live, TTL) gibt an, wie lange jeder Eintrag von den Clients zwischengespeichert wird, bevor er erneut abgefragt wird. Im vorherigen Beispiel ist der TTL-Wert 3600 Sekunden oder 1 Stunde.

In Azure DNS wird der TTL-Wert für den Ressourceneintragssatz und nicht für jeden Eintrag angegeben. Dadurch wird der gleiche Wert für alle Einträge in diesem Ressourceneintragssatz verwendet. Sie können einen beliebigen TTL-Wert zwischen 1 und 2.147.483.647 Sekunden angeben.

Platzhalterdatensätze

Azure DNS unterstützt Platzhalterdatensätze. Platzhalterdatensätze werden für alle Abfragen mit einem übereinstimmenden Namen zurückgegeben, es sei denn, es gibt eine genauere Übereinstimmung aus einem Ressourceneintragssatz ohne Platzhalter. Azure DNS unterstützt Ressourceneintragssätze mit Platzhaltern für alle Eintragstypen mit Ausnahme von NS und SOA.

Verwenden Sie zum Erstellen eines Ressourceneintragssatzes mit Platzhaltern den Ressourceneintragssatz-Namen „*“. Sie können auch einen Namen mit „*“ als Bezeichnung an der linken Stelle verwenden, z. B. „*.foo“.

CNAME-Einträge

CNAME-Ressourceneintragssätze können nicht gleichzeitig neben anderen Ressourceneintragssätzen mit dem gleichen Namen vorhanden sein. Sie können einen CNAME-Ressourceneintragssatz z. B. nicht mit dem relativen Namen „www“ und gleichzeitig einen A-Eintrag mit dem relativen Namen „www“ erstellen.

Da der Zonen-Apex (name = „@“) immer die NS- und SOA-Ressourceneintragssätze während der Erstellung der Zone enthält, können Sie keinen CNAME-Ressourceneintragssatz am Zonen-Apex erstellen.

Diese Einschränkungen ergeben sich aus den DNS-Standards und sind keine Einschränkungen von Azure DNS.

SOA-Einträge

Ein SOA-Ressourceneintragssatz wird automatisch am Apex jeder Zone (name = „@“) erstellt und automatisch gelöscht, wenn die Zone gelöscht wird. SOA-Einträge können nicht separat erstellt oder gelöscht werden.

Sie können alle Eigenschaften des SOA-Eintrags mit Ausnahme der Eigenschaft „host“ ändern. Diese Eigenschaft wird vorkonfiguriert, um auf den primären Namen des Namenserver zu verweisen, der von Azure DNS bereitgestellt wird.

Die Seriennummer der Zone im SOA-Eintrag wird nicht automatisch aktualisiert, wenn Änderungen an den Einträgen in der Zone vorgenommen werden. Sie kann bei Bedarf manuell aktualisiert werden, indem Sie den SOA-Eintrag bearbeiten.

SRV-Einträge

SRV-Einträge werden von verschiedenen Diensten verwendet, um Serverstandorte anzugeben. Wenn Sie einen SRV-Eintrag in Azure DNS angeben:

  • Müssen service und protocol als Teil des Namens des Eintragssatzes angegeben werden, und mit Unterstrichen vorangestellt werden, z. B. wie „_sip._tcp.name“. Bei einem Eintrag am Zonen-Apex ist es nicht nötig, „@“ im Namen des Eintrags anzugeben. Verwenden Sie einfach den Dienst und das Protokoll, z. B. „_sip._tcp“.
  • Werden priority, weight, port und target als Parameter jedes Eintrags im Eintragssatz angegeben.

TXT-Einträge

TXT-Einträge werden verwendet, um Domänennamen willkürlichen Textzeichenfolgen zuzuordnen. Sie werden in mehreren Anwendungen verwendet.

Gemäß den DNS-Standards kann ein einzelner TXT-Eintrag mehrere Zeichenfolgen enthalten, die jeweils eine Länge von bis zu 255 Zeichen haben können. Wenn mehrere Zeichenfolgen verwendet werden, werden sie von Clients verkettet und wie eine einzelne Zeichenfolge behandelt.

Beim Aufrufen der Azure DNS-REST-API müssen Sie jede TXT-Zeichenfolge separat angeben. Wenn Sie das Azure-Portal oder die PowerShell- oder CLI-Schnittstellen verwenden, sollten Sie nur eine Zeichenfolge pro Eintrag angeben. Diese Zeichenfolge wird bei Bedarf automatisch in Segmente mit einer Länge von 255 Zeichen unterteilt.

Die Zeichenfolgen eines DNS-Eintrags dürfen nicht mit den TXT-Einträgen in einem TXT-Ressourceneintragssatz verwechselt werden. Ein TXT-Ressourceneintragssatz kann mehrere Einträge enthalten, die wiederum jeweils mehrere Zeichenfolgen enthalten können. Azure DNS unterstützt für Zeichenfolgen eine Gesamtlänge von bis zu 4096 Zeichen* pro TXT-Ressourceneintragssatz (Kombination aller Einträge).

* Die Unterstützung von 4096 Zeichen ist derzeit nur in der öffentlichen Azure Cloud verfügbar. Nationale Clouds sind auf 1024 Zeichen beschränkt, bis der Rollout der 4k-Unterstützung abgeschlossen ist.

Tags und Metadaten

`Tags`

Tags sind eine Liste von Name-Wert-Paaren, die von Azure Resource Manager zum Bezeichnen von Ressourcen verwendet werden. Mithilfe von Tags ermöglicht Azure Resource Manager gefilterte Ansichten Ihrer Azure-Rechnung. Zusätzlich können Sie eine Richtlinie für bestimmte Tags festlegen. Weitere Informationen zu Tags finden Sie unter Verwenden von Tags zum Organisieren von Azure-Ressourcen.

Azure DNS unterstützt die Verwendung von Tags von Azure Resource Manager in DNS-Zonenressourcen. Tags für DNS-Ressourceneintragssätze werden nicht unterstützt, aber als Alternative werden Metadaten für DNS-Ressourceneintragssätze wie unten beschrieben unterstützt.

Metadaten

Azure DNS unterstützt das Hinzufügen von Ressourceneintragssätzen mithilfe von Metadaten als Alternative zu Tags in Ressourceneintragssätzen. Ähnlich wie Tags ermöglichen Metadaten das Zuordnen von Name-Wert-Paare zu jedem Ressourceneintragssatz. Dieses Feature kann hilfreich sein, um z. B. den Zweck jedes Ressourceneintragssatzes zu dokumentieren. Anders als Tags können Metadaten nicht verwendet werden, um Ihre Azure-Rechnung zu filtern, und sie können nicht in einer Richtlinie von Azure Resource Manager angegeben werden.

Etags

Angenommen, zwei Personen oder zwei Prozesse versuchen, einen DNS-Eintrag zur gleichen Zeit zu ändern. Welcher hat Vorrang? Und weiß die Person, die Vorrang erhalten hat, dass sie die Änderungen einer anderen Person überschrieben hat?

Azure DNS verwendet ETags, um gleichzeitige Änderungen an derselben Ressource sicher zu handhaben. ETags unterscheiden sich von Azure Resource Manager-„Tags“. Jeder DNS-Ressourcen (Zone oder Datensatzgruppe) ist ein ETag zugeordnet. Sobald eine Ressource abgerufen wird, wird auch sein ETag abgerufen. Beim Aktualisieren einer Ressource können Sie auswählen, dass die ETags wieder zurückgegeben werden sollen, damit Azure DNS überprüfen kann, ob das ETag auf dem Server übereinstimmt. Da jedes Update einer Ressource dazu führt, dass das ETag erneut generiert wird, weist eine Nichtübereinstimmung des ETags darauf hin, dass eine gleichzeitige Änderung vorgenommen wurde. ETags können auch beim Erstellen einer neuen Ressource verwendet werden, um sicherzustellen, dass die Ressource noch nicht vorhanden ist.

Standardmäßig verwendet Azure DNS PowerShell ETags, um gleichzeitige Änderungen an Zonen und Datensatzgruppen zu blockieren. Der optionale Switch -Overwrite kann verwendet werden, um ETag-Überprüfungen zu unterdrücken. In diesem Fall werden gleichzeitig vorgenommene Änderungen überschrieben.

Auf der Ebene der REST-API von Azure DNS werden ETags mithilfe von HTTP-Headern angegeben. Ihr Verhalten ist in der folgenden Tabelle angegeben:

Header Verhalten
Keine PUT ist immer erfolgreich (keine Etag-Prüfung)
If-match <etag> PUT ist nur erfolgreich, wenn die Ressource vorhanden ist und das Etag übereinstimmt.
If-match * PUT ist nur erfolgreich, wenn eine Ressource vorhanden ist.
If-none-match * PUT ist nur erfolgreich, wenn die Ressource nicht vorhanden ist.

Grenzwerte

Bei Verwendung des Azure Private DNS gelten folgende Standardgrenzwerte:

Private DNS-Zonen

Resource Begrenzung
Private DNS-Zonen pro Abonnement 1000
Datensatzgruppen pro privater DNS-Zone 25000
Datensätze pro Datensatzgruppe für private DNS-Zonen 20
Virtuelle Netzwerkverbindungen pro privater DNS-Zone 1000
Virtuelle Netzwerkverbindungen pro privater DNS-Zone mit aktivierter automatischer Registrierung 100
Anzahl von privaten DNS-Zonen, mit denen ein virtuelles Netzwerk mit aktivierter automatischer Registrierung verknüpft werden kann 1
Anzahl von privaten DNS-Zonen, mit denen ein virtuelles Netzwerk verknüpft werden kann 1000

Nächste Schritte