Azure virtuális hálózatokon található erőforrások névfeloldása

Az Azure IaaS-, PaaS- és hibrid megoldások üzemeltetésére használható. A virtuális gépek (VM-ek) és a virtuális hálózaton üzembe helyezett egyéb erőforrások közötti kommunikáció megkönnyítése érdekében előfordulhat, hogy lehetővé kell tenni számukra, hogy kommunikáljanak egymással. A könnyen megjegyezhető és változatlan nevek használata leegyszerűsíti a kommunikációs folyamatot az IP-címek használata helyett.

Ha a virtuális hálózatokban üzembe helyezett erőforrásoknak belső IP-címekre kell feloldaniuk a tartományneveket, a következő négy módszer egyikét használhatják:

A használt névfeloldási típus attól függ, hogy az erőforrásoknak hogyan kell kommunikálniuk egymással. Az alábbi táblázat forgatókönyveket és a megfelelő névfeloldási megoldásokat mutatja be:

Megjegyzés

Az Azure DNS privát zónái az előnyben részesített megoldás, és rugalmasságot biztosítanak a DNS-zónák és -rekordok kezeléséhez. További információkat az Azure DNS privát tartományokhoz való használatát ismertető cikkben olvashat.

Megjegyzés

Ha az Azure-beli megadott DNS-t használja, a rendszer automatikusan alkalmazza a megfelelő DNS-utótagot a virtuális gépekre. Minden más beállításnál teljes tartományneveket (FQDN) kell használnia, vagy manuálisan kell alkalmaznia a megfelelő DNS-utótagot a virtuális gépeken.

Forgatókönyv Megoldás DNS-utótag
Névfeloldás az ugyanazon virtuális hálózaton található virtuális gépek vagy az Azure Cloud Services szerepkörpéldányok között ugyanabban a felhőszolgáltatásban. Azure DNS privát zónák vagy Az Azure által megadott névfeloldás Állomásnév vagy teljes tartománynév
Névfeloldás a különböző virtuális hálózatok virtuális gépei vagy a különböző felhőszolgáltatások szerepkörpéldányai között. Az Azure DNS privát zónái, az Azure DNS Private Resolver vagy az ügyfél által felügyelt DNS-kiszolgálók továbbítják a lekérdezéseket a virtuális hálózatok között az Azure által történő megoldás érdekében (DNS-proxy). Lásd: Névfeloldás saját DNS-kiszolgáló használatával. Csak teljes tartománynév
Névfeloldás egy Azure App Service (webalkalmazás, függvény vagy robot), amely virtuális hálózati integrációt használ az ugyanabban a virtuális hálózatban lévő szerepkörpéldányokhoz vagy virtuális gépekhez. Azure DNS Private Resolver vagy ügyfél által felügyelt DNS-kiszolgálók, amelyek lekérdezéseket továbbítanak a virtuális hálózatok között az Azure által történő megoldás érdekében (DNS-proxy). Lásd: Névfeloldás saját DNS-kiszolgáló használatával. Csak teljes tartománynév
Névfeloldás az App Service Web Apps és az ugyanabban a virtuális hálózatban lévő virtuális gépek között. Azure DNS Private Resolver vagy ügyfél által felügyelt DNS-kiszolgálók, amelyek lekérdezéseket továbbítanak a virtuális hálózatok között az Azure által történő megoldás érdekében (DNS-proxy). Lásd: Névfeloldás saját DNS-kiszolgáló használatával. Csak teljes tartománynév
Névfeloldás egy virtuális hálózat App Service Web Apps egy másik virtuális hálózaton lévő virtuális gépekre. Azure DNS Private Resolver vagy ügyfél által felügyelt DNS-kiszolgálók, amelyek lekérdezéseket továbbítanak a virtuális hálózatok között az Azure által történő megoldás érdekében (DNS-proxy). Lásd: Névfeloldás saját DNS-kiszolgáló használatával. Csak teljes tartománynév
A helyszíni számítógép- és szolgáltatásnevek feloldása virtuális gépekről vagy szerepkörpéldányokból az Azure-ban. Azure DNS Private Resolver vagy ügyfél által felügyelt DNS-kiszolgálók (helyszíni tartományvezérlő, helyi írásvédett tartományvezérlő, vagy zónaátvitelekkel szinkronizált MÁSODLAGOS DNS). Lásd: Névfeloldás saját DNS-kiszolgáló használatával. Csak teljes tartománynév
Az Azure-gazdagépnevek feloldása a helyszíni számítógépekről. A lekérdezéseket egy ügyfél által felügyelt DNS-proxykiszolgálóra továbbítja a megfelelő virtuális hálózaton, a proxykiszolgáló pedig a lekérdezéseket továbbítja az Azure-ba megoldás céljából. Lásd: Névfeloldás saját DNS-kiszolgáló használatával. Csak teljes tartománynév
Belső IP-címek fordított DNS-címe. Az Azure DNS privát zónái, az Azure által biztosított névfeloldás, az Azure DNS Private Resolver vagy a névfeloldás a saját DNS-kiszolgáló használatával. Nem értelmezhető
Névfeloldás a különböző felhőszolgáltatásokban található virtuális gépek vagy szerepkörpéldányok között, nem virtuális hálózaton. Nem alkalmazható. A virtuális gépek és a szerepkörpéldányok közötti kapcsolat a különböző felhőszolgáltatásokban nem támogatott a virtuális hálózaton kívül. Nem értelmezhető

Az Azure által biztosított névfeloldás

Az Azure által megadott névfeloldás csak alapvető mérvadó DNS-képességeket biztosít. Az Azure kezeli a DNS-zónaneveket és -rekordokat, ha az Azure által biztosított DNS-t használja. Nem tudja szabályozni a DNS-zónaneveket vagy a DNS-rekordok életciklusát. Ha teljes körű DNS-megoldásra van szüksége a virtuális hálózatokhoz, használhatja az Azure DNS privát zónáitaz ügyfél által felügyelt DNS-kiszolgálókkal vagy egy Azure DNS Private Resolverrel.

A nyilvános DNS-nevek feloldása mellett az Azure belső névfeloldást biztosít az ugyanazon a virtuális hálózaton vagy felhőszolgáltatásban található virtuális gépekhez és szerepkörpéldányokhoz. A felhőszolgáltatásban lévő virtuális gépek és példányok ugyanazt a DNS-utótagot használják, így csak a gazdagép neve elegendő. A klasszikus üzemi modellel üzembe helyezett virtuális hálózatokban azonban a különböző felhőszolgáltatások különböző DNS-utótagokkal rendelkeznek. Ebben az esetben az FQDN-re van szüksége a különböző felhőszolgáltatások közötti nevek feloldásához. Az Azure Resource Manager üzembehelyezési modellel üzembe helyezett virtuális hálózatokban a DNS-utótag konzisztens a virtuális hálózaton belüli összes virtuális gépen, így nincs szükség az FQDN-re. A DNS-nevek virtuális gépekhez és hálózati adapterekhez is hozzárendelhetők. Bár az Azure által biztosított névfeloldáshoz nincs szükség konfigurációra, nem ez a megfelelő választás az összes üzembe helyezési forgatókönyvhöz, az előző táblázatban leírtak szerint.

Megjegyzés

A felhőalapú szolgáltatások webes és feldolgozói szerepköreinek használatakor a szerepkörpéldányok belső IP-címeit is elérheti az Azure Service Management REST API-val. További információ: Service Management REST API-referencia. A cím a szerepkörnéven és a példányszámon alapul.

Funkciók

Az Azure által biztosított névfeloldás a következő funkciókat tartalmazza:

  • Könnyű használat. Nem igényel konfigurálást.

  • Magas rendelkezésre állás. Nem kell saját DNS-kiszolgálók fürtöit létrehoznia és kezelnie.

  • A szolgáltatást saját DNS-kiszolgálóival is használhatja a helyszíni és az Azure-beli gazdagépnevek feloldásához.

  • Az ugyanazon a felhőszolgáltatáson belüli virtuális gépek és szerepkörpéldányok névfeloldása teljes tartománynév nélkül is használható.

  • Az Azure Resource Manager üzembehelyezési modellt használó virtuális hálózatok virtuális gépei között névfeloldás használható teljes tartománynév nélkül. A klasszikus üzemi modell virtuális hálózatai teljes tartománynevet igényelnek, amikor különböző felhőszolgáltatásokban oldja fel a neveket.

  • Az automatikusan létrehozott nevek használata helyett használhat olyan gazdagépneveket, amelyek a legjobban leírják az üzemelő példányokat.

Megfontolandó szempontok

Az Azure által biztosított névfeloldás használatakor megfontolandó szempontok:

  • Az Azure által létrehozott DNS-utótag nem módosítható.

  • A DNS-keresés hatóköre egy virtuális hálózatra terjed ki. Az egyik virtuális hálózathoz létrehozott DNS-nevek nem oldhatók fel más virtuális hálózatokból.

  • A saját rekordjait nem regisztrálhatja manuálisan.

  • A WINS és a NetBIOS nem támogatott. A Virtuális gépek nem láthatók a Windows Intézőben.

  • A gazdagépneveknek DNS-kompatibilisnek kell lenniük. A neveknek csak 0-9, a-z és "-" nevet kell használniuk, és nem kezdődhetnek és nem végződhetnek "-" betűvel.

  • A DNS-lekérdezési forgalom minden virtuális géphez szabályozva van. A szabályozás nem érintheti a legtöbb alkalmazást. Ha a kérések szabályozása figyelhető meg, győződjön meg arról, hogy az ügyféloldali gyorsítótárazás engedélyezve van. További információ: DNS-ügyfélkonfiguráció.

  • A DNS-feloldási problémák elkerülése érdekében használjon egy másik nevet a virtuális hálózat minden virtuális gépéhez.

  • Klasszikus üzemi modellben csak az első 180 felhőszolgáltatásban lévő virtuális gépek vannak regisztrálva az egyes virtuális hálózatokhoz. Ez a korlátozás nem vonatkozik az Azure Resource Manager virtuális hálózatára.

  • Az Azure DNS IP-címe 168.63.129.16. Ez a cím statikus IP-cím, és nem változik.

Fordított DNS-ekkel kapcsolatos szempontok

A virtuális gépek fordított DNS-ét az összes Azure Resource Manager-alapú virtuális hálózat támogatja. Az Azure által felügyelt fordított DNS-rekordok (PTR) [ vmname].internal.cloudapp.net ] formátumú rekordjai automatikusan hozzáadódnak a virtuális gép indításakor, és a virtuális gép leállításakor (felszabadítva) törlődnek. Lásd a következő példát:

C:\>nslookup -type=ptr 10.11.0.4
Server:  UnKnown
Address:  168.63.129.16

Non-authoritative answer:
4.0.11.10.in-addr.arpa  name = myeastspokevm1.internal.cloudapp.net

A internal.cloudapp.net fordított DNS-zóna azure-beli felügyelet alatt áll, és nem tekinthető meg és nem szerkeszthető közvetlenül. A(z) [vmname].internal.cloudapp.net ] űrlap teljes tartományneve alapján történő előrekeresés a virtuális géphez rendelt IP-címre lesz feloldva.

Ha az Azure DNS privát zónájavirtuális hálózati kapcsolattal kapcsolódik a virtuális hálózathoz, és az automatikus regisztráció engedélyezve van ezen a kapcsolaton, akkor a fordított DNS-lekérdezések két rekordot adnak vissza. Az egyik rekord [ vmname].[ privatednszonename] és a másik [ vmname].internal.cloudapp.net formátumú. Lásd a következő példát:

C:\>nslookup -type=ptr 10.20.2.4
Server:  UnKnown
Address:  168.63.129.16

Non-authoritative answer:
4.2.20.10.in-addr.arpa  name = mywestvm1.internal.cloudapp.net
4.2.20.10.in-addr.arpa  name = mywestvm1.azure.contoso.com

Ha a rendszer két PTR-rekordot ad vissza a korábban bemutatott módon, akkor bármelyik FQDN előrekeresése a virtuális gép IP-címét adja vissza.

A fordított DNS-keresések hatóköre egy adott virtuális hálózatra terjed ki, még akkor is, ha más virtuális hálózatokhoz van társítva. A társviszonyban álló virtuális hálózatokban található virtuális gépek IP-címeire irányuló fordított DNS-lekérdezések az NXDOMAIN értéket adják vissza.

Megjegyzés

A fordított DNS- (PTR-) rekordokat a rendszer nem tárolja továbbító privát DNS-zónában. A fordított DNS-rekordok egy fordított DNS-zónában (in-addr.arpa) vannak tárolva. A virtuális hálózathoz társított alapértelmezett fordított DNS-zóna nem tekinthető meg és nem szerkeszthető.

Letilthatja a fordított DNS-függvényt egy virtuális hálózatban, ha létrehoz egy saját fordított keresési zónát az Azure DNS privát zónáinak használatával, majd összekapcsolja ezt a zónát a virtuális hálózattal. Ha például a virtuális hálózat IP-címtere 10.20.0.0/16, akkor létrehozhat egy üres privát DNS-zónát 20.10.in-addr.arpa , és csatolhatja a virtuális hálózathoz. Ez a zóna felülbírálja a virtuális hálózat alapértelmezett névkeresési zónáit. Ez a zóna üres. A fordított DNS az NXDOMAIN értéket adja vissza, kivéve, ha manuálisan hozza létre ezeket a bejegyzéseket.

A PTR-rekordok automatikus regisztrációja nem támogatott. Ha bejegyzéseket szeretne létrehozni, manuálisan adja meg őket. Ha más zónákban engedélyezve van, le kell tiltania az automatikus regisztrációt a virtuális hálózaton. Ez a korlátozás olyan korlátozásoknak köszönhető, amelyek lehetővé teszik, hogy csak egy privát zóna legyen összekapcsolva, ha az automatikus regisztráció engedélyezve van. A privát DNS-zónák létrehozásával és virtuális hálózathoz való csatolásával kapcsolatos részletekért tekintse meg a privát DNS rövid útmutatóját .

Megjegyzés

Mivel az Azure DNS privát zónái globálisak, létrehozhat egy fordított DNS-keresést, amely több virtuális hálózatra is kiterjed. Ehhez hozzon létre egy Privát Azure DNS-zónát a fordított keresésekhez (egy in-addr.arpa zónához), és csatolja azt a virtuális hálózatokhoz. Manuálisan kell kezelnie a virtuális gépek fordított DNS-rekordjait.

DNS-ügyfél konfigurálása

Ez a szakasz az ügyféloldali gyorsítótárazást és az ügyféloldali újrapróbálkozást ismerteti.

Ügyféloldali gyorsítótárazás

Nem minden DNS-lekérdezést kell elküldeni a hálózaton keresztül. Az ügyféloldali gyorsítótárazás a helyi gyorsítótárból történő ismétlődő DNS-lekérdezések megoldásával segít csökkenteni a késést és javítani a hálózati végpontokkal szembeni rugalmasságot. A DNS-rekordok élettartam-mechanizmust (TTL) tartalmaznak, amely lehetővé teszi, hogy a gyorsítótár a lehető leghosszabb ideig tárolja a rekordot a rekord frissességének befolyásolása nélkül. Így az ügyféloldali gyorsítótárazás a legtöbb helyzetben megfelelő.

Az alapértelmezett Windows DNS-ügyfél beépített DNS-gyorsítótárral rendelkezik. Egyes Linux-disztribúciók alapértelmezés szerint nem tartalmazzák a gyorsítótárazást. Ha azt tapasztalja, hogy még nincs helyi gyorsítótár, adjon hozzá egy DNS-gyorsítótárat minden Linux rendszerű virtuális géphez.

Számos különböző DNS-gyorsítótárazási csomag érhető el (például dnsmasq). A dnsmasq telepítése a leggyakoribb disztribúciókra:

RHEL/CentOS (NetworkManagert használ):

  1. Telepítse a dnsmasq csomagot a következő paranccsal:

    sudo yum install dnsmasq
    
  2. Engedélyezze a dnsmasq szolgáltatást a következő paranccsal:

    systemctl enable dnsmasq.service
    
  3. Indítsa el a dnsmasq szolgáltatást a következő paranccsal:

    systemctl start dnsmasq.service
    
  4. Adjon hozzá prepend domain-name-servers 127.0.0.1; egy szövegszerkesztőt az /etc/dhclient-eth0.conf fájlhoz:

  5. A hálózati szolgáltatás újraindításához használja a következő parancsot:

    service network restart
    

Megjegyzés

A dnsmasq csomag csak egy a Linuxhoz elérhető DNS-gyorsítótárak közül. A használat előtt ellenőrizze, hogy az adott igényeknek megfelelő-e, és ellenőrizze, hogy nincs-e más gyorsítótár telepítve.

Ügyféloldali újrapróbálkozások

A DNS elsősorban UDP protokoll. Mivel az UDP protokoll nem garantálja az üzenetek kézbesítését, az újrapróbálkozási logikát maga a DNS-protokoll kezeli. Minden DNS-ügyfél (operációs rendszer) eltérő újrapróbálkozási logikát mutathat a létrehozó preferenciájától függően:

  • A Windows operációs rendszerek egy másodperc után újrapróbálkoznak, majd újabb két másodperc, négy másodperc és további négy másodperc után.
  • Az alapértelmezett Linux-beállítás öt másodperc után újrapróbálkozás. Javasoljuk, hogy az újrapróbálkozási specifikációkat öt alkalommal, egy másodperces időközönként módosítsa.

Linux rendszerű virtuális gépek aktuális beállításainak ellenőrzése a következővel: cat /etc/resolv.conf. Tekintse meg a beállítások sorát, például:

options timeout:1 attempts:5

A resolv.conf fájl automatikusan létrejön, és nem szerkeszthető. A beállítási sor hozzáadásának konkrét lépései eloszlásonként eltérőek lehetnek:

RHEL/CentOS (NetworkManagert használ):

  1. Szövegszerkesztővel adja hozzá a sort RES_OPTIONS="options timeout:1 attempts:5" az /etc/sysconfig/network-scripts/ifcfg-eth0 fájlhoz.

  2. A NetworkManager szolgáltatás újraindításához használja a következő parancsot:

    systemctl restart NetworkManager.service
    

Saját DNS-kiszolgálót használó névfeloldás

Ez a szakasz a virtuális gépeket, a szerepkörpéldányokat és a webalkalmazásokat ismerteti.

Megjegyzés

Az Azure DNS Private Resolver felváltja a virtuális gépeken alapuló DNS-kiszolgálók virtuális hálózaton való használatának szükségességét. A következő szakaszt akkor találja, ha virtuálisgép-alapú DNS-megoldást szeretne használni, azonban számos előnnyel jár az Azure DNS Private Resolver használata, beleértve a költségcsökkentést, a beépített magas rendelkezésre állást, a méretezhetőséget és a rugalmasságot.

Virtuális gépek és szerepkörpéldányok

A névfeloldási igények meghaladhatják az Azure által biztosított funkciókat. Előfordulhat például, hogy Microsoft Windows Server Active Directory tartományokat kell használnia, és fel kell oldania a dns-neveket a virtuális hálózatok között. Ezeknek a forgatókönyveknek a lefedéséhez az Azure lehetővé teszi a saját DNS-kiszolgálók használatát.

A virtuális hálózaton belüli DNS-kiszolgálók továbbíthatják a DNS-lekérdezéseket az Azure rekurzív feloldóinak. Ez az eljárás lehetővé teszi a virtuális hálózaton belüli gazdagépnevek feloldását. Az Azure-ban futó tartományvezérlő (DC) például válaszolhat a tartományai DNS-lekérdezéseire, és minden más lekérdezést továbbíthat az Azure-nak. A továbbítási lekérdezések lehetővé teszik, hogy a virtuális gépek a helyszíni erőforrásokat (a tartományvezérlőn keresztül) és az Azure által biztosított gazdagépneveket (a továbbítón keresztül) is lássák. Az Azure rekurzív feloldóihoz a 168.63.129.16 virtuális IP-címen keresztül lehet hozzáférni.

Fontos

Ha ebben a beállításban VPN Gateway az egyéni DNS-kiszolgáló IP-címeivel együtt használja a VNeten, akkor az Azure DNS IP-címet (168.63.129.16) is hozzá kell adni a listában a zavartalan szolgáltatás fenntartása érdekében.

A DNS-továbbítás a virtuális hálózatok közötti DNS-feloldást is lehetővé teszi, és lehetővé teszi a helyszíni gépek számára az Azure által biztosított gazdagépnevek feloldását. A virtuális gép gazdagépnevének feloldásához a DNS-kiszolgáló virtuális gépének ugyanabban a virtuális hálózaton kell lennie, és konfigurálva kell lennie a gazdagépnév-lekérdezések Azure-ba való továbbítására. Mivel a DNS-utótag minden virtuális hálózatban eltérő, feltételes továbbítási szabályokkal dns-lekérdezéseket küldhet a megfelelő virtuális hálózatra a megoldáshoz. Az alábbi képen két virtuális hálózat és egy helyszíni hálózat látható, amelyek DNS-feloldási műveletet végeznek a virtuális hálózatok között ezzel a módszerrel. Példa DNS-továbbító az Azure Rövid útmutatósablonok gyűjteményében és a GitHubon.

Megjegyzés

A szerepkörpéldányok egyazon virtuális hálózaton belül végezhetik el a virtuális gépek névfeloldását. Ehhez használja az FQDN-t, amely a virtuális gép gazdagépnevéből és internal.cloudapp.net DNS-utótagból áll. Ebben az esetben azonban a névfeloldás csak akkor sikeres, ha a szerepkörpéldány a szerepkörsémában (.cscfg fájlban) definiált virtuálisgép-nevet használja. <Role name="<role-name>" vmName="<vm-name>">

Azoknak a szerepkörpéldányoknak, amelyeknek egy másik virtuális hálózaton lévő virtuális gépek névfeloldását kell végrehajtaniuk (az FQDN-t a internal.cloudapp.net utótag használatával), ezt az ebben a szakaszban leírt módszerrel kell elvégezniük (egyéni DNS-kiszolgálók továbbítása a két virtuális hálózat között).

A virtuális hálózatok közötti DNS-diagram

Az Azure által biztosított névfeloldás használatakor az Azure Dynamic Host Configuration Protocol (DHCP) minden virtuális géphez belső DNS-utótagot (.internal.cloudapp.net) biztosít. Ez az utótag lehetővé teszi a gazdagépnév feloldását, mivel a gazdagépnév rekordjai a internal.cloudapp.net zónában találhatók. Ha saját névfeloldási megoldást használ, a rendszer nem adja meg ezt az utótagot a virtuális gépeknek, mert az zavarja a többi DNS-architektúrát (például a tartományhoz csatlakoztatott forgatókönyveket). Ehelyett az Azure nem működő helyőrzőt (reddog.microsoft.com) biztosít.

Szükség esetén a belső DNS-utótagot a PowerShell vagy az API használatával határozhatja meg:

Ha a lekérdezések azure-ba történő továbbítása nem felel meg az igényeinek, adjon meg saját DNS-megoldást, vagy telepítsen egy Azure DNS Privát feloldót.

Ha saját DNS-megoldást ad meg, a következőket kell tennie:

  • Adja meg például a megfelelő állomásnévfeloldásokat a DDNS-en keresztül. Ha DDNS-t használ, lehetséges, hogy le kell tiltania a DNS-rekordok lefedését. Az Azure DHCP-bérletek hosszúak, és a törlés idő előtt eltávolíthatja a DNS-rekordokat.

  • Adjon meg megfelelő rekurzív megoldást a külső tartománynevek feloldásának engedélyezéséhez.

  • Legyen elérhető (TCP és UDP az 53-as porton) az általa kiszolgált ügyfelekről, és tudjon hozzáférni az internethez.

  • A külső ügynökök által jelentett fenyegetések mérséklése érdekében védve kell lennie az internetről való hozzáféréssel szemben.

Megjegyzés

  • A legjobb teljesítmény érdekében, ha Azure-beli virtuális gépeket használ DNS-kiszolgálóként, az IPv6-ot le kell tiltani.
  • Az NSG-k tűzfalként működnek a DNS-feloldó végpontjaihoz. Módosítania vagy felül kell bírálnia az NSG biztonsági szabályait, hogy engedélyezze a DNS-figyelő végpontjaihoz való hozzáférést az 53-os UDP-porthoz (és opcionálisan az 53-os TCP-porthoz). Ha egyéni DNS-kiszolgálók vannak beállítva egy hálózaton, az 53-as porton keresztüli forgalom megkerüli az alhálózat NSG-jét.

Webalkalmazások

Tegyük fel, hogy a virtuális hálózathoz csatolt App Service használatával létrehozott webalkalmazásból el kell végeznie a névfeloldásokat ugyanazon a virtuális hálózaton lévő virtuális gépeken. Amellett, hogy beállít egy egyéni DNS-kiszolgálót, amely olyan DNS-továbbítót tartalmaz, amely lekérdezéseket továbbít az Azure-ba (virtuális IP-cím: 168.63.129.16), hajtsa végre az alábbi lépéseket:

  1. Ha még nem tette meg, engedélyezze a virtuális hálózati integrációt a webalkalmazáshoz, az Alkalmazás integrálása virtuális hálózattal című témakörben leírtak szerint.

  2. A Azure Portal a webalkalmazást üzemeltető App Service csomag esetében válassza a Hálózat szinkronizálása lehetőséget a Hálózatkezelés, Virtual Network Integráció területen.

    Képernyőkép a virtuális hálózat nevének feloldásáról

Ha a (App Service használatával létrehozott) virtuális hálózattal összekapcsolt webalkalmazásból olyan virtuális gépekre szeretne névfeloldásokat végezni, amelyek nem ugyanahhoz a privát zónához kapcsolódnak, használjon egyéni DNS-kiszolgálókat vagy Azure DNS-privát feloldókat mindkét virtuális hálózaton.

Egyéni DNS-kiszolgálók használata:

  • Állítson be egy DNS-kiszolgálót a cél virtuális hálózaton egy olyan virtuális gépen, amely lekérdezéseket is továbbíthat az Azure rekurzív feloldójának (168.63.129.16-os virtuális IP-cím). Példa DNS-továbbító az Azure Rövid útmutatósablonok gyűjteményében és a GitHubon.

  • Állítson be egy DNS-továbbítót a forrás virtuális hálózatban egy virtuális gépen. Konfigurálja ezt a DNS-továbbítót úgy, hogy a lekérdezéseket a cél virtuális hálózat DNS-kiszolgálójára továbbítsa.

  • Konfigurálja a forrás DNS-kiszolgálót a forrás virtuális hálózat beállításaiban.

  • Engedélyezze a virtuális hálózati integrációt a webalkalmazás számára a forrás virtuális hálózathoz való csatoláshoz az Alkalmazás integrálása virtuális hálózattal című témakör utasításait követve.

  • A Azure Portal a webalkalmazást üzemeltető App Service csomag esetében válassza a Hálózat szinkronizálása lehetőséget a Hálózatkezelés, Virtual Network Integráció területen.

Az Azure DNS Private Resolver használatához lásd: Szabálykészlet-hivatkozások.

DNS-kiszolgálók megadása

Ha saját DNS-kiszolgálókat használ, az Azure lehetővé teszi, hogy virtuális hálózatonként több DNS-kiszolgálót adjon meg. Hálózati adapterenként (az Azure Resource Manager esetében) vagy felhőszolgáltatásonként (a klasszikus üzemi modell esetében) is megadhat több DNS-kiszolgálót. A hálózati adapterhez vagy felhőszolgáltatáshoz megadott DNS-kiszolgálók elsőbbséget élveznek a virtuális hálózathoz megadott DNS-kiszolgálókkal szemben.

Megjegyzés

A hálózati kapcsolat tulajdonságai, például a DNS-kiszolgáló IP-címei nem szerkeszthetők közvetlenül a virtuális gépeken belül. Ennek az az oka, hogy a virtuális hálózati adapter cseréjekor előfordulhat, hogy a szolgáltatás javítása során törlődnek. Ez windowsos és Linux rendszerű virtuális gépekre is vonatkozik.

Az Azure Resource Manager üzembehelyezési modell használatakor megadhatja a DNS-kiszolgálókat egy virtuális hálózathoz és egy hálózati adapterhez. További információ: Virtuális hálózat kezelése és Hálózati adapter kezelése.

Megjegyzés

Ha egyéni DNS-kiszolgálót választ a virtuális hálózathoz, meg kell adnia legalább egy DNS-kiszolgáló IP-címét; ellenkező esetben a virtuális hálózat figyelmen kívül hagyja a konfigurációt, és helyette az Azure által biztosított DNS-t használja.

Megjegyzés

Ha módosítja egy már üzembe helyezett virtuális hálózat vagy virtuális gép DNS-beállításait, az új DNS-beállítások érvénybe lépéséhez DHCP-bérletmegújítást kell végrehajtania a virtuális hálózat összes érintett virtuális gépén. A Windows operációs rendszert futtató virtuális gépek esetében ezt közvetlenül a virtuális gépbe beírva ipconfig /renew teheti meg. A lépések az operációs rendszertől függően változnak. Tekintse meg az operációs rendszer típusára vonatkozó dokumentációt.

Következő lépések

Azure Resource Manager üzembehelyezési modell: