Início Rápido: Criar uma zona DNS privada do Azure usando a CLI do Azure

Este início rápido explica as etapas para criar sua primeira zona e registro DNS privados usando a CLI do Azure.

Uma zona DNS é usada para hospedar os registros DNS para um domínio específico. Para iniciar a hospedagem do seu domínio no DNS do Azure, você precisará criar uma zona DNS para esse nome de domínio. Cada registro DNS para seu domínio é criado dentro dessa zona DNS. Para publicar uma zona de DNS privado em sua rede virtual, você deve especificar a lista de redes virtuais que podem resolver registros na zona. Elas são chamadas de redes virtuais vinculadas. Quando o registro automático estiver habilitado, o DNS do Azure também atualizará os registros de zona sempre que ocorrer a criação de uma máquina virtual, o endereço IP dela mudar ou ela for excluída.

Caso você não tenha uma assinatura do Azure, crie uma conta gratuita do Azure antes de começar.

Pré-requisitos

Criar o grupo de recursos

Primeiro, crie um grupo de recursos para conter a zona DNS:

az group create --name MyAzureResourceGroup --location "East US"

Criar uma zona DNS privada

O seguinte exemplo cria uma rede virtual chamada myAzureVNet. Em seguida, ele cria uma zona DNS chamada private.contoso.com no grupo de recursos MyAzureResourceGroup, vincula a zona DNS à rede virtual MyAzureVnet e habilita o registro automático.

az network vnet create \
  --name myAzureVNet \
  --resource-group MyAzureResourceGroup \
  --location eastus \
  --address-prefix 10.2.0.0/16 \
  --subnet-name backendSubnet \
  --subnet-prefixes 10.2.0.0/24

az network private-dns zone create -g MyAzureResourceGroup \
   -n private.contoso.com

az network private-dns link vnet create -g MyAzureResourceGroup -n MyDNSLink \
   -z private.contoso.com -v myAzureVNet -e true

Se você quiser criar uma zona apenas para a resolução de nomes (sem registro de nome do host automático), poderá usar o parâmetro -e false.

Listar zonas de DNS privado

Para enumerar zonas DNS, use az network private-dns zone list. Para obter ajuda, consulte az network dns zone list --help.

Especificar o grupo de recursos lista apenas as zonas dentro do grupo de recursos:

az network private-dns zone list \
  -g MyAzureResourceGroup

Omitir o grupo de recursos lista todas as zonas na assinatura:

az network private-dns zone list 

Criar as máquinas virtuais de teste

Agora, crie duas máquinas virtuais para que você possa testar a zona DNS privada:

az vm create \
 -n myVM01 \
 --admin-username AzureAdmin \
 -g MyAzureResourceGroup \
 -l eastus \
 --subnet backendSubnet \
 --vnet-name myAzureVnet \
 --nsg NSG01 \
 --nsg-rule RDP \
 --image win2016datacenter
az vm create \
 -n myVM02 \
 --admin-username AzureAdmin \
 -g MyAzureResourceGroup \
 -l eastus \
 --subnet backendSubnet \
 --vnet-name myAzureVnet \
 --nsg NSG01 \
 --nsg-rule RDP \
 --image win2016datacenter

A conclusão das duas máquinas virtuais vai demorar alguns minutos.

Criar um registro DNS adicional

Para criar um registro DNS, use o comando az network private-dns record-set [record type] add-record. Para obter ajuda para adicionar, por exemplo, os registros A, veja az network private-dns record-set A add-record --help.

O exemplo a seguir cria um registro com o nome relativo db na Zona DNS private.contoso.com no grupo de recursos MyAzureResourceGroup. O nome totalmente qualificado do conjunto de registros é db.private.contoso.com. O tipo de registro é “A”, com o endereço IP “10.2.0.4”.

az network private-dns record-set a add-record \
  -g MyAzureResourceGroup \
  -z private.contoso.com \
  -n db \
  -a 10.2.0.4

Exibir registros DNS

Para listar os registros DNS em sua zona, execute:

az network private-dns record-set list \
  -g MyAzureResourceGroup \
  -z private.contoso.com

Testar a zona privada

Agora você pode testar a resolução de nome para a zona privada private.contoso.com.

Configurar VMs para permitir ICMP de entrada

Você pode usar o comando ping para testar a resolução de nome. Portanto, configure o firewall em ambas as máquinas virtuais para permitir pacotes ICMP de entrada.

  1. Conecte-se a myVM01 e abra uma janela do Windows PowerShell com privilégios de administrador.

  2. Execute o comando a seguir:

    New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4
    

Repita para myVM02.

Executar ping de VMs por nome

  1. No prompt de comando do Windows PowerShell myVM02, execute ping em myVM01 usando o nome de host registrado automaticamente:

    ping myVM01.private.contoso.com
    

    Você deve ver uma saída semelhante ao que é mostrado abaixo:

    PS C:\> ping myvm01.private.contoso.com
    
    Pinging myvm01.private.contoso.com [10.2.0.4] with 32 bytes of data:
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time=1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    
    Ping statistics for 10.2.0.4:
        Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
        Minimum = 0ms, Maximum = 1ms, Average = 0ms
    PS C:\>
    
  2. Execute ping no nome db que você criou anteriormente:

    ping db.private.contoso.com
    

    Você deve ver uma saída semelhante ao que é mostrado abaixo:

    PS C:\> ping db.private.contoso.com
    
    Pinging db.private.contoso.com [10.2.0.4] with 32 bytes of data:
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    
    Ping statistics for 10.2.0.4:
        Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
        Minimum = 0ms, Maximum = 0ms, Average = 0ms
    PS C:\>
    

Limpar os recursos

Quando não for mais necessário, exclua o grupo de recursos MyAzureResourceGroup para excluir os recursos criados neste início rápido.

az group delete --name MyAzureResourceGroup

Próximas etapas