Azure sanal ağlarındaki kaynaklar için ad çözümlemesi
IaaS, PaaS ve karma çözümleri barındırmak için Azure'ı nasıl kullandığınıza bağlı olarak, sanal makinelerin (VM' ler) ve bir sanal ağ içinde dağıtılan diğer kaynakların birbirleriyle iletişim kurmasına izin verebilirsiniz. IP adreslerini kullanarak iletişimi etkinleştirebilirsiniz, ancak kolayca anımsanabilir ve değişmeyebilirsiniz adları kullanmak çok daha kolaydır.
Sanal ağlarda dağıtılan kaynakların etki alanı adlarını iç IP adreslerine çözümlemesi gereken kaynaklar üç yöntemden birini kullanabilir:
- Azure DNS bölgelerin özel bölgeleri
- Azure tarafından sağlanan ad çözümlemesi
- Kendi DNS sunucularınızı kullanan ad çözümlemesi (sorguları Azure tarafından sağlanan DNS sunucularına iletebilirsiniz)
Kullandığınız ad çözümlemesi türü, kaynaklarınızın birbirleriyle nasıl iletişim kurmaları gerektiğine bağlıdır. Aşağıdaki tabloda senaryolar ve karşılık gelen ad çözümleme çözümleri yer almaktadır:
Not
Azure DNS bölgeler tercih edilen çözümdür ve DNS bölgelerinizi ve kayıtlarınızı yönetme esnekliği sağlar. Daha fazla bilgi için bkz. Azure DNS'yi özel etki alanları için kullanma.
Not
Azure Tarafından Sağlanan DNS kullanıyorsanız, sanal makinelerinize otomatik olarak uygun DNS soneki uygulanır. Diğer tüm seçenekler için Tam Etki Alanı Adlarını (FQDN) kullanmalı veya sanal makinelerinize uygun DNS soneki el ile uygulamalısınız.
| Senaryo | Çözüm | DNS Son Ek |
|---|---|---|
| Aynı sanal ağ içinde bulunan VM'ler veya aynı bulut Azure Cloud Services rol örnekleri arasında ad çözümlemesi. | Azure DNS bölgeleri veya Azure tarafından sağlanan ad çözümlemesi | Ana bilgisayar adı veya FQDN |
| Farklı sanal ağlarda yer alan VM'ler veya farklı bulut hizmetlerde rol örnekleri arasında ad çözümlemesi. | Azure DNS bölgeleri veya Azure (DNS proxy) tarafından çözüm için sanal ağlar arasında sorguları ileten Müşteri tarafından yönetilen DNS sunucuları. Bkz. Kendi DNS sunucunuz kullanarak ad çözümlemesi. | Yalnızca FQDN |
| Aynı sanal Azure App Service örneklerine veya VM'lere sanal ağ tümleştirmesi kullanarak bir sanal makineden (Web Uygulaması, İşlev veya Bot) ad çözümlemesi. | Azure tarafından çözüm için sanal ağlar arasında sorguları ileten müşteri tarafından yönetilen DNS sunucuları (DNS ara sunucusu). Bkz. Kendi DNS sunucunuz kullanarak ad çözümlemesi. | Yalnızca FQDN |
| Aynı sanal App Service Web Apps VM'lere ad çözümlemesi. | Azure tarafından çözüm için sanal ağlar arasında sorguları ileten müşteri tarafından yönetilen DNS sunucuları (DNS ara sunucusu). Bkz. Kendi DNS sunucunuz kullanarak ad çözümlemesi. | Yalnızca FQDN |
| Bir sanal App Service Web Apps sanal makinelerden farklı bir sanal ağdan VM'lere ad çözümlemesi. | Azure tarafından çözüm için sanal ağlar arasında sorguları ileten müşteri tarafından yönetilen DNS sunucuları (DNS ara sunucusu). Bkz. Kendi DNS sunucunuz kullanarak ad çözümlemesi. | Yalnızca FQDN |
| Azure'da VM'lerden veya rol örneklerinden şirket içi bilgisayar ve hizmet adlarının çözümü. | Müşteri tarafından yönetilen DNS sunucuları (örneğin, şirket içi etki alanı denetleyicisi, yerel salt okunur etki alanı denetleyicisi veya bölge aktarımları kullanılarak eşitlenen bir DNS ikincili). Bkz. Kendi DNS sunucunuz kullanarak ad çözümlemesi. | Yalnızca FQDN |
| Şirket içi bilgisayarlardan Azure konak adlarının çözümü. | Sorguları ilgili sanal ağ üzerinde müşteri tarafından yönetilen bir DNS ara sunucusuna iletir, ara sunucu çözümleme için sorguları Azure'a iletir. Bkz. Kendi DNS sunucunuz kullanarak ad çözümlemesi. | Yalnızca FQDN |
| İç IP'ler için ters DNS. | Azure DNS dns sunucunuz kullanarak özel bölgeler veya Azure tarafından sağlanan ad çözümlemesi veya Ad çözümlemesi kullanın. | Uygulanamaz |
| Sanal ağ içinde değil, farklı bulut hizmetlerde bulunan VM'ler veya rol örnekleri arasında ad çözümlemesi. | Geçerli değildir. Farklı bulut hizmetlerde vm'ler ve rol örnekleri arasındaki bağlantı bir sanal ağ dışında desteklenmiyor. | Uygulanamaz |
Azure tarafından sağlanan ad çözümlemesi
Azure tarafından sağlanan ad çözümlemesi yalnızca temel yetkili DNS özellikleri sağlar. Bu seçeneği kullanırsanız DNS bölgesi adları ve kayıtları Azure tarafından otomatik olarak yönetilir ve DNS bölge adlarını veya DNS kayıtlarının yaşam döngüsünü denetlemeniz mümkün olmayacaktır. Sanal ağlarınız için tam özellikli bir DNS çözümüne ihtiyacınız varsa özel bölgelere veya Müşteri tarafından Azure DNS DNS sunucularına ihtiyacınız vardır.
Azure, genel DNS adlarının çözümle birlikte, aynı sanal ağ veya bulut hizmeti içinde bulunan VM'ler ve rol örnekleri için iç ad çözümlemesi sağlar. Bir bulut hizmetine sahip VM'ler ve örnekler aynı DNS soneki paylaşır, dolayısıyla yalnızca konak adı yeterlidir. Ancak klasik dağıtım modeli kullanılarak dağıtılan sanal ağlarda farklı bulut hizmetlerinde farklı DNS sonekleri vardır. Bu durumda, farklı bulut hizmetleri arasındaki adları çözümlemek için FQDN'ye ihtiyacınız vardır. Azure Resource Manager dağıtım modeli kullanılarak dağıtılan sanal ağlarda DNS soneki bir sanal ağ içindeki tüm sanal makinelerde tutarlıdır, dolayısıyla FQDN gerekli değildir. DNS adları hem VM'lere hem de ağ arabirimlere atanabilir. Azure tarafından sağlanan ad çözümlemesi herhangi bir yapılandırma gerektirmese de, önceki tabloda da açıklanan şekilde tüm dağıtım senaryoları için uygun seçenek değildir.
Not
Bulut hizmetleri web ve çalışan rollerini kullanırken Azure Service Management hizmetini kullanarak rol örneklerinin iç IP adreslerine de REST API. Daha fazla bilgi için bkz. Service Management REST API Başvurusu. Adres, rol adını ve örnek numarasını temel alan bir adrestir.
Özellikler
Azure tarafından sağlanan ad çözümlemesi aşağıdaki özellikleri içerir:
- Kullanım kolaylığı. Yapılandırma gerekmez.
- Yüksek kullanılabilirlik. Kendi DNS sunucularının kümelerini oluşturmanız ve yönetmenize gerek yok.
- Hizmeti, hem şirket içi hem de Azure konak adlarını çözümlemek için kendi DNS sunucularınız ile birlikte kullanabilirsiniz.
- FQDN'ye gerek kalmadan aynı bulut hizmeti içindeki VM'ler ve rol örnekleri arasında ad çözümlemesi kullanabilirsiniz.
- FQDN'ye gerek kalmadan, Azure Resource Manager dağıtım modelini kullanan sanal ağlarda VM'ler arasında ad çözümlemesi kullanabilirsiniz. Klasik dağıtım modelinde sanal ağlar, farklı bulut hizmetlerinde adları çözümlerken FQDN gerektirir.
- Otomatik olarak oluşturulan adlarla çalışmak yerine dağıtımlarınızı en iyi açıklayan konak adlarını kullanabilirsiniz.
Dikkat edilmesi gerekenler
Azure tarafından sağlanan ad çözümlemesi kullanırken dikkat gereken noktalar:
- Azure tarafından oluşturulan DNS soneki değiştirilemez.
- DNS arama kapsamı bir sanal ağdır. Bir sanal ağ için oluşturulan DNS adları diğer sanal ağlardan çözümlenemiyor.
- Kendi kayıtlarınızı el ile kaydedesiniz.
- WINS ve NetBIOS desteklenmiyor. VM'lerinizi Windows Gezgini'nde göresiniz.
- Konak adları DNS ile uyumlu olmalıdır. Adlar yalnızca 0-9, a-z ve '-' kullanmalı ve '-' ile başamaz veya bitez.
- HER VM için DNS sorgu trafiği kısıtlanır. Azaltma çoğu uygulamanın etkilenmesi gerekmektedir. İstek azaltma gözlemlenirse, istemci tarafı önbelleğe alma özelliğinin etkinleştirildiğinden emin olun. Daha fazla bilgi için bkz. DNS istemci yapılandırması.
- Klasik bir dağıtım modelinde her sanal ağ için yalnızca ilk 180 bulut hizmetine sahip VM'ler kaydedilir. Bu sınır, sanal ağlarda yer alan sanal Azure Resource Manager.
- Ip Azure DNS adresi 168.63.129.16'dır. Bu statik bir IP adresidir ve değişmez.
Ters DNS Konuları
Ters DNS tüm ARM tabanlı sanal ağlarda de destekler. Sanal makinelerin IP adreslerini sanal makinelerin FQDN'leri ile eşlemek için ters DNS sorguları (PTR sorguları) oluşturabilirsiniz.
- Sanal makinelerin IP adresleri için yapılan tüm PTR sorguları, vmname .internal.cloudapp.net formunun FQDN'lerini [ ] internal.cloudapp.net
- vmname .internal.cloudapp.net FQDN'lerde ileri doğru arama, sanal makineye atanan [ ] IP adresine çözümlemektedir.
- Sanal ağ kayıt sanal ağı olarak Azure DNS özel bölgelere bağlı ise, ters DNS sorguları iki kayıt geri döner. Kayıtlardan biri [ vmname .[ şeklinde ] olur. privatednszonename] ve diğeri [ de ] vmname .internal.cloudapp.net
- Ters DNS aramanın kapsamı, diğer sanal ağlarla eşlense bile, verilen bir sanal ağın kapsamıdır. Eşli sanal ağlarda bulunan sanal makinelerin IP adresleri için ters DNS sorguları (PTR sorguları) NXDOMAIN'i geri dönecektir.
- Bir sanal ağ içinde ters DNS işlevini kapatmak için özel bölgeleri kullanarak bir geriye doğru arama bölgesi Azure DNS ve bu bölgeyi sanal ağınıza bağlamanız gerekir. Örneğin, sanal ağ 10.20.0.0/16 IP adresi alanı ise boş bir özel DNS bölgesi 20.10.in-addr.arpa oluşturabilir ve bunu sanal ağa bağlanabilirsiniz. Bölgeyi sanal ağınıza bağlarken bağlantıda otomatik kaydı devre dışı bırakmanız gerekir. Bu bölge sanal ağ için varsayılan geriye doğru arama bölgelerini geçersiz kılar ve bu bölge boş olduğu için ters DNS sorgularınız için NXDOMAIN elde olur. Özel DNS bölgesi oluşturma ve bunu bir sanal ağa bağlama hakkında ayrıntılı bilgi için Hızlı Başlangıç kılavuzumuza bakın.
Not
Sanal ağa ters DNS araması eklemek için özel bölgelere sahip bir geriye doğru arama bölgesi (in-addr.arpa) Azure DNS birden çok sanal ağa bağlantı oluşturabilirsiniz. Ancak sanal makineler için ters DNS kayıtlarını el ile yönetmeniz gerekir.
DNS istemci yapılandırması
Bu bölümde istemci tarafı önbelleğe alma ve istemci tarafı yeniden denemeleri yer almaktadır.
İstemci tarafı önbelleğe alma
Her DNS sorgusunun ağ üzerinden gönderilmesi gerek değildir. İstemci tarafı önbelleğe alma, yerel önbellekten yinelenen DNS sorgularını çözümleerek gecikme süresini azaltmaya ve ağ blips'lerine karşı daha iyi bir şekilde bağlılığı artırmaya yardımcı olur. DNS kayıtları, önbelleğin kayıt yeniliğini etkilemeden kaydı mümkün olduğunca uzun süre depolamasını sağlayan yaşam süresi (TTL) mekanizması içerir. Bu nedenle, istemci tarafı önbelleğe alma çoğu duruma uygundur.
Varsayılan Windows DNS istemcisi yerleşik bir DNS önbelleğine sahip. Bazı Linux dağıtımları varsayılan olarak önbelleğe almayı dahil değildir. Henüz bir yerel önbellek olmadığını bulursanız, her Linux VM'ye bir DNS önbelleği ekleyin.
Bir dizi farklı DNS önbelleğe alma paketi (dnsmasq gibi) vardır. En yaygın dağıtımlara dnsmasq'nun nasıl yükileceğini burada sınız:
- Ubuntu (resolvconf kullanır):
- dnsmasq paketini ile
sudo apt-get install dnsmasqyükleyin.
- dnsmasq paketini ile
- SUSE (netconf kullanır):
- dnsmasq paketini ile
sudo zypper install dnsmasqyükleyin. - dnsmasq hizmetini ile
systemctl enable dnsmasq.serviceetkinleştirin. - dnsmasq hizmetini ile
systemctl start dnsmasq.servicebaşlatma. - /etc/sysconfig/network/config dosyasını düzenleyin ve NETCONFIG_DNS_FORWARDER="" değerini dnsmasq olarak değiştirir.
- Önbelleği yerel
netconfig updateDNS çözümleyicisi olarak ayarlamak için resolve.conf'i ile güncelleştirin.
- dnsmasq paketini ile
- CentOS (NetworkManager kullanır):
- dnsmasq paketini ile
sudo yum install dnsmasqyükleyin. - dnsmasq hizmetini ile
systemctl enable dnsmasq.serviceetkinleştirin. - dnsmasq hizmetini ile
systemctl start dnsmasq.servicebaşlatma. - /etc/dhclient-eth0.conf'e ön uç etki alanı-adı-sunucuları 127.0.0.1; ekleyin.
- Önbelleği yerel
service network restartDNS çözümleyicisi olarak ayarlamak için ile ağ hizmetini yeniden başlatın.
- dnsmasq paketini ile
Not
dnsmasq paketi, Linux için kullanılabilen birçok DNS önbelleğinin yalnızca biridir. Bunu kullanmadan önce, özel ihtiyaçlarınıza uygun olup olmadığını ve başka bir önbelleğin yüklü olup olmadığını kontrol edin.
İstemci tarafı yeniden denemeleri
DNS öncelikli olarak bir UDP protokolüdür. UDP protokolü ileti teslimi garanti etmey olduğundan, yeniden deneme mantığı DNS protokolünün kendisinde işleme alır. Her DNS istemcisi (işletim sistemi), oluşturucu tercihlerine bağlı olarak farklı bir yeniden deneme mantığı sergileyememektedir:
- Windows sistemleri bir saniye sonra yeniden denedikten sonra iki saniye, dört saniye ve dört saniye sonra yeniden deneyin.
- Varsayılan Linux kurulumu beş saniye sonra yeniden denenr. Yeniden deneme belirtimlerini bir saniyelik aralıklarla beş kez olarak değiştirmenizi öneririz.
ile Linux VM'leri için geçerli ayarları kontrol cat /etc/resolv.conf edin. Seçenekler satırına bakın, örneğin:
options timeout:1 attempts:5
resolv.conf dosyası genellikle otomatik olarak oluşturulur ve düzenlenemez. Seçenekler çizgisi eklemeye yönelik belirli adımlar dağıtıma göre değişiklik gösterir:
- Ubuntu (çözümlemeconf kullanır):
- Seçenekler satırına /etc/resolvconf/resolv.conf.d/tail ekleyin.
- Güncelleştirmek
resolvconf -uiçin çalıştırın.
- SUSE (netconf kullanır):
- /etc/sysconfig/network/config dosyasındaki NETCONFIG_DNS_RESOLVER_OPTIONS="" parametresine timeout:1 attempts:5 ekleyin.
- Güncelleştirmek
netconfig updateiçin çalıştırın.
- CentOS (NetworkManager kullanır):
- /etc/sysconfig/network-scripts/ifcfg-eth0 dosyasına RES_OPTIONS="options timeout:1 attempts:5" satırı ekleyin.
- ile
systemctl restart NetworkManager.servicegüncelleştirin.
Kendi DNS sunucularınızı kullanan ad çözümlemesi
Bu bölüm VM'leri, rol örneklerini ve web uygulamalarını kapsar.
VM'ler ve rol örnekleri
Ad çözümlemesi için gerekenler, Azure tarafından sağlanan özelliklerin ötesine geçebilirsiniz. Örneğin, Microsoft etki alanları için Microsoft Windows Server Active Directory, sanal ağlar arasında DNS adlarını çözümlemeniz gerekir. Azure, bu senaryoları kapsayacak şekilde kendi DNS sunucularınızı kullanma olanağı sunar.
Bir sanal ağ içindeki DNS sunucuları, DNS sorgularını Azure'daki recursive çözümleyicilere iletebilirsiniz. Bu, bu sanal ağ içindeki konak adlarını çözümlemenize olanak sağlar. Örneğin, Azure'da çalışan bir etki alanı denetleyicisi (DC), etki alanları için DNS sorgularına yanıt ve diğer tüm sorguları Azure'a iletebilirsiniz. Sorguları iletme, VM'lerin hem şirket içi kaynaklarınızı (DC aracılığıyla) hem de Azure tarafından sağlanan konak adlarını (iletici aracılığıyla) görmelerini sağlar. Azure'da recursive çözümleyicilerine erişim sanal IP 168.63.129.16 üzerinden sağlanır.
DNS iletme ayrıca sanal ağlar arasında DNS çözümlemesi sağlar ve şirket içi makinelerinizin Azure tarafından sağlanan konak adlarını çözümlemesini sağlar. Bir VM'nin ana bilgisayar adını çözümlemek için DNS sunucusu VM'sini aynı sanal ağ içinde barındırması ve konak adı sorgularını Azure'a iletecek şekilde yapılandırılması gerekir. HER sanal ağda DNS soneki farklı olduğundan, dns sorgularını çözüm için doğru sanal ağa göndermek üzere koşullu iletme kurallarını kullanabilirsiniz. Aşağıdaki görüntüde, bu yöntemi kullanarak iki sanal ağ ve sanal ağlar arasında DNS çözümlemesi yapan bir şirket içi ağ yer almaktadır. Azure Hızlı Başlangıç Şablonları galerisinde ve içinde örnek bir DNS ileticisi GitHub.
Not
Rol örneği, aynı sanal ağ içindeki VM'ler için ad çözümlemesi gerçekleştirebilirsiniz. Bunu, VM'nin ana bilgisayar adını ve dns soneki yerine FQDN'internal.cloudapp.net kullanarak yapar. Ancak, bu durumda ad çözümlemesi yalnızca rol örneğinde Rol Şeması (.cscfg dosyası)içinde tanımlanan VM adı varsa başarılı olur.
<Role name="<role-name>" vmName="<vm-name>">
Başka bir sanal ağ (internal.cloudapp.net soneki kullanarak FQDN) VM'ler için ad çözümlemesi gerçekleştirmesi gereken rol örneklerinin, bu bölümde açıklanan yöntemi (iki sanal ağ arasında iletiden özel DNS sunucuları) kullanarak bunu yapmaları gerekir.

Azure tarafından sağlanan ad çözümlemesini kullanırken, Azure Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) her vm için bir iç DNS soneki (.internal.cloudapp.net) sağlar. Bu sonek, konak adı kayıtları ana bilgisayar adı internal.cloudapp.net sağlar. Kendi ad çözümleme çözümlerinizi kullanırken, diğer DNS mimarilerini (etki alanına katılmış senaryolar gibi) etki alanına katılan senaryolar gibi etki alanına dahil olduğundan bu sonek VM'lere sağlanmaz. Bunun yerine, Azure işlevsiz bir yer tutucu (reddog.microsoft.com).
Gerekirse, PowerShell'i veya API'yi kullanarak iç DNS soneki belirleyebilirsiniz:
- Azure Resource Manager dağıtım modellerinde sanal ağlar için, soneki REST API, Get-AzNetworkInterface PowerShell cmdlet'i ve az network nic show Azure CLI komutu aracılığıyla kullanılabilir.
- Klasik dağıtım modellerinde son ek, Get Deployment API çağrısı veya Get-AzureVM -Debug cmdlet'i aracılığıyla kullanılabilir.
Sorguları Azure'a iletmeniz sizin için uygunsa kendi DNS çözümlerinizi sağlayabilirsiniz. DNS çözümde şunların yapılması gerekir:
- Örneğin DDNSaracılığıyla uygun ana bilgisayar adı çözümlemesi sağlama. DDNS kullanıyorsanız DNS kaydında hataya neden olan özelliği devre dışı bırakmanız gerekir. Azure DHCP kiralamaları uzun süren bir işlemdir ve yenileme işlemi DNS kayıtlarını erkenden kaldırabilir.
- Dış etki alanı adlarının çözümüne olanak sağlamak için uygun bir recursive çözümlemesi sağlar.
- Hizmet ettiği istemcilerden erişilebilir (bağlantı noktası 53'te TCP ve UDP) ve İnternet'e erişenin.
- Dış aracıların neden olduğu tehditleri azaltmak için İnternet erişimine karşı güvenlik altına alın.
Not
En iyi performans için, DNS sunucuları olarak Azure VM'lerini kullanırken IPv6 devre dışı bırakılmıştır.
Web uygulamaları
Bir sanal ağa bağlı olan ve aynı sanal App Service VM'ler kullanılarak web uygulamanıza ad çözümlemesi gerçekleştirmeniz gerekir. Sorguları Azure'a (sanal IP 168.63.129.16) ileten bir DNS ileticisi olan özel bir DNS sunucusu ayarlamaya ek olarak, aşağıdaki adımları gerçekleştirin:
Henüz yapılmamışsa, web uygulamanıza sanal ağ tümleştirmesini, Uygulamalarınızı bir sanal ağ ile tümleştirme konusunda açıklandığı gibi etkinleştirin.
Web Azure portal web uygulamasını barındıran App Service için Ağ, Sanal Ağ Tümleştirmesi altında Ağı Eşitle'yi seçin.

Bir sanal ağa bağlı App Service kullanarak web uygulamanıza, farklı bir sanal ağ üzerinde vm'lere ad çözümlemesi gerçekleştirmeniz gerekirse, aşağıdaki gibi her iki sanal ağ üzerinde de özel DNS sunucuları kullansanız gerekir:
- Hedef sanal ağ üzerinde, sorguları Azure'daki (sanal IP 168.63.129.16) yineleyiciye iletecek bir VM'de bir DNS sunucusu ayarlayın. Azure Hızlı Başlangıç Şablonları galerisinde ve içinde örnek bir DNS iletici GitHub.
- Vm'de kaynak sanal ağ üzerinde bir DNS iletici ayarlayın. Sorguları hedef sanal ağınız içinde DNS sunucusuna ilet için bu DNS ileticiyi yapılandırabilirsiniz.
- Kaynak sanal ağ ayarlarınıza kaynak DNS sunucusunu yapılandırma.
- Web uygulamanıza kaynak sanal ağa bağlantı sağlamak için sanal ağ tümleştirmesini etkinleştirin. Bu, Uygulamalarınızı bir sanal ağ ile tümleştirme yönergelerini izleyin.
- Web Azure portal web uygulamasını barındıran App Service için Ağ, Sanal Ağ Tümleştirmesi altında Ağı Eşitle'yi seçin.
DNS sunucularını belirtme
Kendi DNS sunucularınızı kullanırken, Azure sanal ağ başına birden çok DNS sunucusu belirtme olanağı sağlar. Ayrıca ağ arabirimi başına (Azure Resource Manager için) veya bulut hizmeti başına (klasik dağıtım modeli için) birden çok DNS sunucusu da belirtebilirsiniz. Bir ağ arabirimi veya bulut hizmeti için belirtilen DNS sunucuları, sanal ağ için belirtilen DNS sunucularına göre önceliklidir.
Not
DNS sunucusu VM'leri gibi ağ bağlantısı özellikleri doğrudan VM'ler içinde düzenlenemez. Bunun nedeni, sanal ağ bağdaştırıcısı değiştirilip hizmet iyileştirmesi sırasında silinebilir olmasıdır. Bu durum hem Windows Linux VM'leri için geçerlidir.
Dağıtım modelini Azure Resource Manager, bir sanal ağ ve bir ağ arabirimi için DNS sunucuları belirtebilirsiniz. Ayrıntılar için bkz. Sanal ağı yönetme ve Ağ arabirimini yönetme.
Not
Sanal ağınız için özel DNS sunucusunu tercih ediyorsanız, en az bir DNS sunucusu IP adresi belirtmeniz gerekir; aksi takdirde, sanal ağ yapılandırmayı yoksayır ve bunun yerine Azure tarafından sağlanan DNS'yi kullanır.
Klasik dağıtım modelini kullanırken, sanal ağ için DNS sunucularını ağ veya Azure portal dosyasında belirtebilirsiniz. Bulut hizmetleri için, Dns sunucularını Hizmet Yapılandırma dosyası aracılığıyla veya PowerShell kullanarak New-AzureVM ile belirtebilirsiniz.
Not
Zaten dağıtılmış bir sanal ağın veya sanal makinenin DNS ayarlarını değiştirirsanız, yeni DNS ayarlarının etkili olması için sanal ağ üzerindeki etkilenen tüm VM'lerde DHCP kira yenilemesi gerçekleştirmeniz gerekir. Sanal makine işletim sistemi Windows VM'ler için, doğrudan ipconfig /renew VM'ye yazarak bunu yapabiliriz. Adımlar işletim sisteminize bağlı olarak değişir. Işletim sistemi türünüz için ilgili belgelere bakın.
Sonraki adımlar
Azure Resource Manager dağıtım modeli:
Klasik dağıtım modeli: