Compartir a través de


Inicio rápido: Creación de una zona DNS privada de Azure mediante la CLI de Azure

Este inicio rápido le guía por los pasos necesarios para crear su primera zona DNS privada y su registro mediante la CLI de Azure.

Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del dominio se crea luego en esta zona DNS. Para publicar una zona DNS privada en la red virtual, especifique la lista de redes virtuales que pueden resolver registros en ella. Se denominan redes virtuales vinculadas. Cuando se habilita el registro automático, Azure DNS también actualiza los registros de zona cada vez que se crea una máquina virtual, cambia su dirección IP o se elimina.

Diagrama de resumen de la configuración del inicio rápido.

Si no tiene una cuenta de Azure, cree una cuenta gratuita antes de comenzar.

Prerrequisitos

Creación del grupo de recursos

En primer lugar, cree un grupo de recursos que contenga la zona DNS:

az group create --name MyAzureResourceGroup --location "East US"

Crear una zona DNS privada

En el ejemplo siguiente se crea una red virtual denominada myAzureVNet. Luego, se crea una zona DNS denominada private.contoso.com en el grupo de recursos MyAzureResourceGroup, se vincula esa zona DNS a la red virtual MyAzureVnet y se habilita el registro automático.

az network vnet create \
  --name myAzureVNet \
  --resource-group MyAzureResourceGroup \
  --location eastus \
  --address-prefix 10.2.0.0/16 \
  --subnet-name backendSubnet \
  --subnet-prefixes 10.2.0.0/24

az network vnet subnet create \
  --vnet-name myAzureVNet \
  --resource-group MyAzureResourceGroup \
  --name AzureBastionSubnet \
  --address-prefix 10.2.1.0/26

az network private-dns zone create \
  --resource-group MyAzureResourceGroup \
  --name private.contoso.com

az network private-dns link vnet create \
  --resource-group MyAzureResourceGroup \
  --name MyDNSLink \
  --zone-name private.contoso.com \
  --virtual-network myAzureVNet \
  --registration-enabled true

Si desea crear una zona solo para la resolución de nombres, sin que se registre automáticamente el nombre del host, puede usar el parámetro --registration-enabled false.

Listado de zonas privadas de DNS

Para enumerar zonas DNS, use az network private-dns zone list. Para obtener ayuda, consulte az network dns zone list --help.

Al especificar el grupo de recursos solo se muestran esas zonas dentro del grupo de recursos:

az network private-dns zone list \
  --resource-group MyAzureResourceGroup

Al omitir el grupo de recursos se enumeran todas las zonas de la suscripción:

az network private-dns zone list 

Implementación de Azure Bastion

Azure Bastion usa el explorador para conectarse a las máquinas virtuales de la red virtual a través del shell seguro (SSH) o el protocolo de escritorio remoto (RDP) mediante sus direcciones IP privadas. Las máquinas virtuales no necesitan direcciones IP públicas, software cliente ni configuración especial. Para más información sobre Azure Bastion, consulte Azure Bastion.

Nota:

La facturación por hora comienza a partir del momento en que se implementa Bastion, independientemente del uso de datos salientes. Para más información, consulte Precios y SKU. Si va a implementar Bastion como parte de un tutorial o prueba, se recomienda eliminar este recurso una vez que haya terminado de usarlo.

Cree una dirección IP pública para el host de Azure Bastion con az network public-ip create.

az network public-ip create \
  --resource-group MyAzureResourceGroup \
  --name public-ip-bastion \
  --location eastus \
  --allocation-method Static \
  --sku Standard

Cree un host de Azure Bastion con az network bastion create. Azure Bastion se usa para conectarse de forma segura a las máquinas virtuales sin exponerlas a la red pública de Internet.

az network bastion create \
  --resource-group MyAzureResourceGroup \
  --name bastion \
  --vnet-name myAzureVNet \
  --public-ip-address public-ip-bastion \
  --location eastus \
  --sku Basic \
  --no-wait

Creación de las máquinas virtuales de prueba

Ahora, cree dos máquinas virtuales para poder probar su zona DNS privada:

az vm create \
  --name myVM01 \
  --admin-username AzureAdmin \
  --resource-group MyAzureResourceGroup \
  --location eastus \
  --subnet backendSubnet \
  --vnet-name myAzureVnet \
  --image win2016datacenter \
  --public-ip-address ""
az vm create \
  --name myVM02 \
  --admin-username AzureAdmin \
  --resource-group MyAzureResourceGroup \
  --location eastus \
  --subnet backendSubnet \
  --vnet-name myAzureVnet \
  --image win2016datacenter \
  --public-ip-address ""

La creación de la máquina virtual tardará unos minutos en completarse.

Creación de un registro de DNS adicional

Para crear un registro DNS, use el az network private-dns record-set [record type] add-record comando . Para obtener ayuda para agregar registros D, por ejemplo, vea az network private-dns record-set A add-record --help.

En el ejemplo siguiente se crea un registro con el nombre relativo db en la zona DNS private.contoso.com del grupo de recursos MyAzureResourceGroup. El nombre completo del conjunto de registros es db.private.contoso.com. El tipo de registro es "A", con la dirección IP "10.2.0.4".

az network private-dns record-set a add-record \
  --resource-group MyAzureResourceGroup \
  --zone-name private.contoso.com \
  --record-set-name db \
  --ipv4-address 10.2.0.4

Visualización de registros DNS

Para enumerar los registros DNS de su zona, ejecute:

az network private-dns record-set list \
  --resource-group MyAzureResourceGroup \
  --zone-name private.contoso.com

Prueba de la zona privada

Ya puede probar la resolución de nombres de la zona privada private.contoso.com.

Configuración de máquinas virtuales para permitir ICMP de entrada

Puede usar el comando ping para probar la resolución de nombres. Por tanto, configure el firewall en ambas máquinas virtuales para permitir paquetes ICMP entrantes.

  1. En el portal Azure, busque y seleccione Máquinas virtuales.

  2. Seleccione myVM01.

  3. En Información general, seleccione Conectar>a través de Bastion.

  4. Escriba el nombre de usuario y la contraseña que creó al implementar la máquina virtual y, a continuación, seleccione Conectar.

  5. Abra una ventana de Windows PowerShell y ejecute el siguiente comando:

    New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4
    
  6. Cierre la conexión de Bastion a myVM01 y repita los pasos anteriores para conectarse a myVM02.

Realización de ping en las máquinas virtuales por nombre

  1. Desde la conexión myVM02 Bastion, abra una ventana de Windows PowerShell y envíe un ping a myVM01 utilizando el nombre de host registrado automáticamente:

    ping myVM01.private.contoso.com
    

    Debería ver una salida similar a la que se muestra a continuación:

    PS C:\> ping myvm01.private.contoso.com
    
    Pinging myvm01.private.contoso.com [10.2.0.4] with 32 bytes of data:
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time=1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    
    Ping statistics for 10.2.0.4:
        Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
        Minimum = 0ms, Maximum = 1ms, Average = 0ms
    PS C:\>
    
  2. Ahora haga ping en el nombre de la base de datos que creó anteriormente:

    ping db.private.contoso.com
    

    Debería ver una salida similar a la que se muestra a continuación:

    PS C:\> ping db.private.contoso.com
    
    Pinging db.private.contoso.com [10.2.0.4] with 32 bytes of data:
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    
    Ping statistics for 10.2.0.4:
        Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
        Minimum = 0ms, Maximum = 0ms, Average = 0ms
    PS C:\>
    

Limpieza de recursos

Cuando ya no sea necesario, elimine el grupo de recursos MyAzureResourceGroup para eliminar los recursos creados en este inicio rápido.

az group delete --name MyAzureResourceGroup

Pasos siguientes