Delen via


Naamomzetting voor resources in virtuele Azure-netwerken

U kunt Azure gebruiken om IaaS (Infrastructure as a Service), Platform as a Service (PaaS) en hybride oplossingen te hosten. Om de communicatie tussen de virtuele machines (VM's) en andere resources die in een virtueel netwerk zijn geïmplementeerd, te vergemakkelijken, kan het nodig zijn om ze in staat te stellen met elkaar te communiceren. Het gebruik van gemakkelijk onthouden en onveranderlijke namen vereenvoudigt het communicatieproces in plaats van te vertrouwen op IP-adressen.

Wanneer resources die in virtuele netwerken zijn geïmplementeerd, domeinnamen moeten omzetten in interne IP-adressen, kunnen ze een van de volgende vier methoden gebruiken:

Welk type naamomzetting u gebruikt, is afhankelijk van hoe uw resources met elkaar moeten communiceren. In de volgende tabel ziet u scenario's en bijbehorende oplossingen voor naamomzetting.

Azure Privé-DNS zones zijn de voorkeursoplossing en bieden u flexibiliteit bij het beheren van uw DNS-zones en -records. Zie Azure DNS gebruiken voor privédomeinen voor meer informatie.

Notitie

Als u azure-opgegeven DNS gebruikt, wordt het juiste DNS-achtervoegsel automatisch toegepast op uw VM's. Voor alle andere opties moet u FQDN's (Fully Qualified Domain Names) gebruiken of het juiste DNS-achtervoegsel handmatig toepassen op uw VM's.

Scenario Oplossing DNS-achtervoegsel
Naamomzetting tussen VM's in hetzelfde virtuele netwerk of Azure Cloud Services-rolinstanties in dezelfde cloudservice. Azure Privé-DNS-zones of door Azure geleverde naamomzetting Hostnaam of FQDN
Naamomzetting tussen VM's in verschillende virtuele netwerken of rolinstanties in verschillende cloudservices. Azure Privé-DNS zones, Azure DNS Private Resolver of door de klant beheerde DNS-servers die query's doorsturen tussen virtuele netwerken voor omzetting door Azure (DNS-proxy). Zie Naamomzetting met uw eigen DNS-server. Alleen FQDN
Naamomzetting van een Azure-app Service (web-app, functie of bot) met behulp van integratie van virtuele netwerken naar rolinstanties of VM's in hetzelfde virtuele netwerk. Azure DNS Private Resolver of door de klant beheerde DNS-servers doorsturen query's tussen virtuele netwerken voor omzetting door Azure (DNS-proxy). Zie Naamomzetting met uw eigen DNS-server. Alleen FQDN
Naamomzetting van App Service-web-apps naar VM's in hetzelfde virtuele netwerk. Azure DNS Private Resolver of door de klant beheerde DNS-servers doorsturen query's tussen virtuele netwerken voor omzetting door Azure (DNS-proxy). Zie Naamomzetting met uw eigen DNS-server. Alleen FQDN
Naamomzetting van App Service-web-apps in één virtueel netwerk naar VM's in een ander virtueel netwerk. Azure DNS Private Resolver of door de klant beheerde DNS-servers doorsturen query's tussen virtuele netwerken voor omzetting door Azure (DNS-proxy). Zie Naamomzetting met uw eigen DNS-server. Alleen FQDN
Oplossing van on-premises computer- en servicenamen van VM's of rolinstanties in Azure. Privé-resolver van Azure DNS of door de klant beheerde DNS-servers (on-premises domeincontroller, lokale alleen-lezen domeincontroller of een secundaire DNS-synchronisatie met behulp van zoneoverdrachten, bijvoorbeeld). Zie Naamomzetting met uw eigen DNS-server. Alleen FQDN
Oplossing van Azure-hostnamen van on-premises computers. Query's doorsturen naar een door de klant beheerde DNS-proxyserver in het bijbehorende virtuele netwerk. De proxyserver stuurt query's door naar Azure voor oplossing. Zie Naamomzetting met uw eigen DNS-server. Alleen FQDN
Omgekeerde DNS voor interne IP-adressen. Azure Privé-DNS zones, door Azure geleverde naamomzetting, azure DNS-privéomzetting of naamomzetting met behulp van uw eigen DNS-server. Niet van toepassing
Naamomzetting tussen VM's of rolinstanties in verschillende cloudservices, niet in een virtueel netwerk. Niet van toepassing. Connectiviteit tussen VM's en rolinstanties in verschillende cloudservices wordt niet ondersteund buiten een virtueel netwerk. Niet van toepassing

Door Azure geleverde naamomzetting

Door Azure geleverde naamomzetting biedt alleen eenvoudige gezaghebbende DNS-mogelijkheden. Azure beheert de DNS-zonenamen en -records als u de DNS gebruikt die door Azure wordt geleverd. U kunt de DNS-zonenamen of de levenscyclus van DNS-records niet beheren. Als u een volledig functionele DNS-oplossing voor uw virtuele netwerken nodig hebt, kunt u Azure Privé-DNS-zones gebruiken met door de klant beheerde DNS-servers of azure DNS Private Resolver.

Samen met de omzetting van openbare DNS-namen biedt Azure interne naamomzetting voor VM's en rolinstanties die zich in hetzelfde virtuele netwerk of dezelfde cloudservice bevinden. VM's en exemplaren in een cloudservice delen hetzelfde DNS-achtervoegsel, zodat alleen de hostnaam voldoende is. Maar in virtuele netwerken die zijn geïmplementeerd met het klassieke implementatiemodel, hebben verschillende cloudservices verschillende DNS-achtervoegsels. In dit geval hebt u de FQDN nodig om namen tussen verschillende cloudservices op te lossen.

In virtuele netwerken die zijn geïmplementeerd met behulp van het Azure Resource Manager-implementatiemodel, is het DNS-achtervoegsel consistent voor alle VM's binnen een virtueel netwerk, zodat de FQDN niet nodig is. U kunt DNS-namen toewijzen aan vm's en netwerkinterfaces. Hoewel azure-opgegeven naamomzetting geen configuratie vereist, is het niet de juiste keuze voor alle implementatiescenario's, zoals beschreven in de vorige tabel.

Notitie

Wanneer u web- en werkrollen van Azure Cloud Services gebruikt, hebt u ook toegang tot de interne IP-adressen van rolinstanties met behulp van de Azure Service Management REST API. Zie de naslaginformatie over de Rest API van Service Management voor meer informatie. Het adres is gebaseerd op de rolnaam en het exemplaarnummer.

Functies

Door Azure geleverde naamomzetting bevat de volgende functies:

  • U hoeft niets te configureren.
  • U hoeft geen clusters van uw eigen DNS-servers te maken en te beheren vanwege hoge beschikbaarheid.
  • U kunt de service gebruiken met uw eigen DNS-servers om zowel on-premises als Azure-hostnamen om te zetten.
  • U kunt naamomzetting tussen VM's en rolinstanties binnen dezelfde cloudservice gebruiken, zonder dat u een FQDN nodig hebt.
  • U kunt naamomzetting gebruiken tussen virtuele machines in virtuele netwerken die gebruikmaken van het Resource Manager-implementatiemodel, zonder dat u een FQDN nodig hebt. Voor virtuele netwerken in het klassieke implementatiemodel is een FQDN vereist wanneer u namen in verschillende cloudservices oplost.
  • U kunt hostnamen gebruiken die uw implementaties het beste beschrijven, in plaats van met automatisch gegenereerde namen te werken.

Overwegingen

Houd rekening met de volgende punten wanneer u azure-opgegeven naamomzetting gebruikt:

  • Het door Azure gemaakte DNS-achtervoegsel kan niet worden gewijzigd.
  • DNS-zoekopdracht is gericht op een virtueel netwerk. DNS-namen die voor één virtueel netwerk zijn gemaakt, kunnen niet worden omgezet vanuit andere virtuele netwerken.
  • Handmatige registratie van uw eigen records is niet toegestaan.
  • WINS en NetBIOS worden niet ondersteund. U kunt uw VM's niet zien in Windows Verkenner.
  • Hostnamen moeten compatibel zijn met DNS. Namen mogen slechts 0 tot 9, a tot z en een afbreekstreepje (-) gebruiken. Namen kunnen niet beginnen of eindigen met een afbreekstreepje.
  • DNS-queryverkeer wordt beperkt voor elke VIRTUELE machine. Beperking mag niet van invloed zijn op de meeste toepassingen. Als u aanvraagbeperking ziet, moet u ervoor zorgen dat caching aan de clientzijde is ingeschakeld. Zie dns-clientconfiguratie voor meer informatie.
  • Er moet een andere naam worden gebruikt voor elke virtuele machine in een virtueel netwerk om PROBLEMEN met DNS-omzetting te voorkomen.
  • Alleen VM's in de eerste 180 cloudservices worden geregistreerd voor elk virtueel netwerk in een klassiek implementatiemodel. Deze limiet is niet van toepassing op virtuele netwerken in Resource Manager.
  • Het IP-adres van Azure DNS is 168.63.129.16. Dit adres is een statisch IP-adres en verandert niet.

Overwegingen voor omgekeerde DNS

Omgekeerde DNS voor VM's wordt ondersteund in alle virtuele netwerken op basis van Resource Manager. Door Azure beheerde omgekeerde DNS, ook wel aangeduid als pointer (PTR), worden records van formulier \[vmname\].internal.cloudapp.net automatisch toegevoegd aan DNS wanneer u een virtuele machine start. Ze worden verwijderd wanneer de VIRTUELE machine is gestopt (de toewijzing is opgeheven). Zie het volgende voorbeeld:

C:\>nslookup -type=ptr 10.11.0.4
Server:  UnKnown
Address:  168.63.129.16

Non-authoritative answer:
4.0.11.10.in-addr.arpa  name = myeastspokevm1.internal.cloudapp.net

De internal.cloudapp.net omgekeerde DNS-zone wordt beheerd door Azure en kan niet rechtstreeks worden bekeken of bewerkt. Forward lookup op de FQDN van formulier \[vmname\].internal.cloudapp.net wordt omgezet in het IP-adres dat is toegewezen aan de VIRTUELE machine.

Als een Azure Privé-DNS-zone is gekoppeld aan het virtuele netwerk met een koppeling naar een virtueel netwerk en automatisch registreren is ingeschakeld op die koppeling, retourneert omgekeerde DNS-query's twee records. De ene record is van het formulier \[vmname\].[privatednszonename] en de andere is van het formulier \[vmname\].internal.cloudapp.net. Zie het volgende voorbeeld:

C:\>nslookup -type=ptr 10.20.2.4
Server:  UnKnown
Address:  168.63.129.16

Non-authoritative answer:
4.2.20.10.in-addr.arpa  name = mywestvm1.internal.cloudapp.net
4.2.20.10.in-addr.arpa  name = mywestvm1.azure.contoso.com

Wanneer twee PTR-records worden geretourneerd zoals eerder weergegeven, retourneert forward lookup van een van beide FQDN's het IP-adres van de VIRTUELE machine.

Omgekeerde DNS-zoekacties zijn gericht op een specifiek virtueel netwerk, zelfs als deze is gekoppeld aan andere virtuele netwerken. Omgekeerde DNS-query's voor IP-adressen van VIRTUELE machines die zich in gekoppelde virtuele netwerken bevinden, retourneren NXDOMAIN.

Omgekeerde DNS-records (PTR) worden niet opgeslagen in een privé-DNS-zone voor doorsturen. Omgekeerde DNS-records worden opgeslagen in een omgekeerde DNS-zone (in-addr.arpa). De standaard omgekeerde DNS-zone die is gekoppeld aan een virtueel netwerk, kan niet worden weergegeven of bewerkt.

U kunt de omgekeerde DNS-functie in een virtueel netwerk uitschakelen. Maak uw eigen zone voor reverse lookup met behulp van Azure Privé-DNS-zones. Koppel deze zone vervolgens aan uw virtuele netwerk. Als de IP-adresruimte van uw virtuele netwerk bijvoorbeeld 10.20.0.0/16 is, kunt u een lege privé-DNS-zone 20.10.in-addr.arpa maken en deze koppelen aan het virtuele netwerk. Deze zone overschrijft de standaard zones voor reverse lookup voor het virtuele netwerk. Deze zone is leeg. Omgekeerde DNS retourneert NXDOMAIN tenzij u deze vermeldingen handmatig maakt.

Automatische registratie van PTR-records wordt niet ondersteund. Als u vermeldingen wilt maken, voert u deze handmatig in. U moet automatisch registreren uitschakelen in het virtuele netwerk als dit is ingeschakeld voor andere zones. Deze beperking komt door beperkingen waardoor slechts één privézone kan worden gekoppeld als automatische registratie is ingeschakeld. Zie de quickstart voor Azure Privé-DNS voor informatie over het maken van een privé-DNS-zone en het koppelen aan een virtueel netwerk.

Notitie

Omdat privézones van Azure DNS globaal zijn, kunt u een omgekeerde DNS-zoekactie maken om meerdere virtuele netwerken te omvatten. U moet een Azure Privé-DNS-zone maken voor reverse lookups (een in-addr.arpa zone) en deze vervolgens koppelen aan de virtuele netwerken. U moet de omgekeerde DNS-records voor de VIRTUELE machines handmatig beheren.

DNS-clientconfiguratie

In deze sectie worden cache- en nieuwe pogingen aan de clientzijde behandeld.

Cache aan clientzijde

Niet elke DNS-query moet via het netwerk worden verzonden. Caching aan de clientzijde helpt de latentie te verminderen en de tolerantie voor netwerklips te verbeteren door terugkerende DNS-query's uit een lokale cache op te lossen. DNS-records bevatten een time-to-live-mechanisme, waardoor de cache de record zo lang mogelijk kan opslaan zonder dat dit van invloed is op de nieuwheid van de record. Caching aan de clientzijde is geschikt voor de meeste situaties.

De standaard Windows DNS-client heeft een INGEBOUWDE DNS-cache. Sommige Linux-distributies bevatten standaard geen caching. Als u merkt dat er nog geen lokale cache is, voegt u een DNS-cache toe aan elke Virtuele Linux-machine.

Er zijn veel verschillende DNS-cachingpakketten beschikbaar (zoals dnsmasq). U kunt als volgt installeren dnsmasq op de meest voorkomende distributies:

RHEL (maakt gebruik van NetworkManager)

  1. Installeer het dnsmasq pakket met de volgende opdracht:

    sudo yum install dnsmasq
    
  2. Schakel de dnsmasq service in met de volgende opdracht:

    systemctl enable dnsmasq.service
    
  3. Start de dnsmasq service met de volgende opdracht:

    systemctl start dnsmasq.service
    
  4. Gebruik een teksteditor om het volgende toe te voegenprepend domain-name-servers 127.0.0.1;:/etc/dhclient-eth0.conf

  5. Gebruik de volgende opdracht om de netwerkservice opnieuw op te starten:

    service network restart
    

Notitie

Het dnsmasq pakket is slechts een van de vele DNS-caches die beschikbaar zijn voor Linux. Voordat u deze gebruikt, controleert u de geschiktheid voor uw specifieke behoeften en controleert u of er geen andere cache is geïnstalleerd.

Nieuwe pogingen aan de clientzijde

DNS is voornamelijk een User Datagram Protocol (UDP). Omdat het UDP-protocol niet garandeert dat berichten worden bezorgd, wordt logica voor opnieuw proberen verwerkt in het DNS-protocol zelf. Elke DNS-client (besturingssysteem) kan verschillende logica voor opnieuw proberen vertonen, afhankelijk van de voorkeur van de maker:

  • Windows-besturingssystemen proberen het opnieuw na één seconde en vervolgens na nog eens twee seconden, vier seconden en nog eens vier seconden.
  • De standaardinstellingen voor Linux worden na vijf seconden opnieuw geprobeerd. U wordt aangeraden de specificaties voor opnieuw proberen te wijzigen in vijf keer, met intervallen van één seconde.

Controleer de huidige instellingen op een Virtuele Linux-machine met cat /etc/resolv.conf. Kijk eens naar de options regel, bijvoorbeeld:

options timeout:1 attempts:5

Het resolv.conf bestand wordt automatisch gegenereerd en mag niet worden bewerkt. De specifieke stappen voor het toevoegen van de options lijn variëren per distributie.

RHEL (maakt gebruik van NetworkManager)

  1. Gebruik een teksteditor om de regel RES_OPTIONS="options timeout:1 attempts:5" toe te voegen aan het bestand /etc/sysconfig/network-scripts/ifcfg-eth0.

  2. Gebruik de volgende opdracht om de NetworkManager service opnieuw op te starten:

    systemctl restart NetworkManager.service
    

Naamomzetting waarbij je eigen DNS-server wordt gebruikt

In deze sectie worden VM's, rolinstanties en web-apps behandeld.

Notitie

Azure DNS Private Resolver vervangt de noodzaak om OP VM's gebaseerde DNS-servers in een virtueel netwerk te gebruiken. De volgende sectie wordt weergegeven als u een OP VM gebaseerde DNS-oplossing wilt gebruiken. De vele voordelen van het gebruik van azure DNS Private Resolver zijn kostenreductie, ingebouwde hoge beschikbaarheid, schaalbaarheid en flexibiliteit.

VM's en rolinstanties

Uw naamomzettingsbehoeften kunnen verder gaan dan de functies van Azure. U moet bijvoorbeeld Windows Server Active Directory-domeinen gebruiken om DNS-namen tussen virtuele netwerken om te zetten. Voor deze scenario's kunt u uw eigen DNS-servers gebruiken.

DNS-servers in een virtueel netwerk kunnen DNS-query's doorsturen naar de recursieve resolvers in Azure. Met deze procedure kunt u hostnamen in dat virtuele netwerk oplossen. Een domeincontroller (DC) die in Azure wordt uitgevoerd, kan bijvoorbeeld reageren op DNS-query's voor de domeinen en alle andere query's doorsturen naar Azure. Met het doorsturen van query's kunnen VM's zowel uw on-premises resources (via de DC) als door Azure geleverde hostnamen (via de doorstuurserver) zien. De toegang tot recursieve omzetfuncties in Azure wordt verleend via het virtuele IP-adres 168.63.129.16.

Belangrijk

Als Azure VPN Gateway wordt gebruikt in deze installatie, samen met aangepaste IP-adressen van DNS-servers in een virtueel netwerk, moet Azure DNS IP (168.63.129.16) worden toegevoegd in de lijst om niet-onderbroken service te onderhouden.

Dns-doorsturen maakt ook DNS-omzetting tussen virtuele netwerken mogelijk en stelt uw on-premises machines in staat om door Azure geleverde hostnamen op te lossen. Als u de hostnaam van een virtuele machine wilt oplossen, moet de DNS-server-VM zich in hetzelfde virtuele netwerk bevinden en worden geconfigureerd om hostnaamquery's door te sturen naar Azure. Omdat het DNS-achtervoegsel verschilt in elk virtueel netwerk, kunt u regels voor voorwaardelijk doorsturen gebruiken om DNS-query's naar het juiste virtuele netwerk te verzenden voor omzetting.

Twee virtuele netwerken en een on-premises netwerk gebruiken deze methode om DNS-omzetting tussen virtuele netwerken uit te voeren, zoals wordt weergegeven in het volgende diagram. Een voorbeeld van een DNS-doorstuurserver is beschikbaar in de galerie Azure Quickstart-sjablonen en GitHub.

Notitie

Een rolinstantie kan naamomzetting van VM's binnen hetzelfde virtuele netwerk uitvoeren. Deze maakt gebruik van de FQDN, die bestaat uit de hostnaam van de VIRTUELE machine en het internal.cloudapp.net DNS-achtervoegsel. In dit geval is naamomzetting alleen geslaagd als het rolexemplaren de naam van de VIRTUELE machine heeft gedefinieerd in het rolschema (.cscfg-bestand): <Role name="<role-name>" vmName="<vm-name>">.

Rolinstanties die naamomzetting van VM's in een ander virtueel netwerk (FQDN met behulp van het internal.cloudapp.net achtervoegsel) moeten de methode gebruiken die in deze sectie wordt beschreven (aangepaste DNS-servers doorsturen tussen de twee virtuele netwerken).

Diagram met de DNS tussen virtuele netwerken.

Wanneer u azure-opgegeven naamomzetting gebruikt, biedt dhcp (Dynamic Host Configuration Protocol) een intern DNS-achtervoegsel (.internal.cloudapp.net) aan elke VIRTUELE machine. Met dit achtervoegsel wordt hostnaamomzetting ingeschakeld omdat de hostnaamrecords zich in de internal.cloudapp.net zone bevinden. Wanneer u uw eigen oplossing voor naamomzetting gebruikt, wordt dit achtervoegsel niet opgegeven voor VM's omdat het interfereert met andere DNS-architecturen (zoals scenario's die lid zijn van een domein). In plaats daarvan biedt Azure een niet-functionerende tijdelijke aanduiding (reddog.microsoft.com).

Indien nodig kunt u het interne DNS-achtervoegsel bepalen met behulp van PowerShell of de API.

Voor virtuele netwerken in Resource Manager-implementatiemodellen is het achtervoegsel beschikbaar via de REST API van de netwerkinterface, de PowerShell-cmdlet Get-AzNetworkInterface en de azure CLI-opdracht az network nic show.

Als het doorsturen van query's naar Azure niet aan uw behoeften voldoet, geeft u uw eigen DNS-oplossing op of implementeert u azure DNS Private Resolver.

Als u uw eigen DNS-oplossing opgeeft, moet u het volgende doen:

  • Geef bijvoorbeeld de juiste hostnaamomzetting op via dynamische DNS (DDNS). Als u DDNS gebruikt, moet u mogelijk het opruimen van DNS-records uitschakelen. De Azure DHCP-leases zijn lang en opruiming kan DNS-records voortijdig verwijderen.
  • Geef de juiste recursieve resolutie op om het oplossen van externe domeinnamen mogelijk te maken.
  • Toegankelijk zijn (TCP en UDP op poort 53) van de clients die het bedient en toegang hebben tot internet.
  • Worden beveiligd tegen toegang vanaf internet om bedreigingen van externe agents te beperken.

Als u virtuele Azure-machines als DNS-servers gebruikt, moet IPv6 worden uitgeschakeld voor de beste prestaties.

Netwerkbeveiligingsgroepen (NSG's) fungeren als firewalls voor uw DNS-resolver-eindpunten. Wijzig of overschrijf uw NSG-beveiligingsregels om toegang toe te staan voor UDP-poort 53 (en optioneel TCP-poort 53) naar uw DNS-listener-eindpunten. Nadat aangepaste DNS-servers zijn ingesteld op een netwerk, wordt het verkeer via poort 53 omzeild door de NSG's van het subnet.

Belangrijk

Als u Windows DNS-servers gebruikt als aangepaste DNS-servers die DNS-aanvragen doorsturen naar Azure DNS-servers, moet u ervoor zorgen dat u de time-outwaarde voor doorsturen langer dan vier seconden verhoogt, zodat Azure recursieve DNS-servers de juiste recursiebewerkingen kunnen uitvoeren.

Zie time-outs voor doorstuurservers en voorwaardelijke doorstuurservers voor meer informatie over dit probleem.

Deze aanbeveling kan ook van toepassing zijn op andere DNS-serverplatforms met time-outwaarden van drie seconden of minder doorsturen.

Als u dit niet doet, kan dit ertoe leiden dat Privé-DNS zonerecords worden omgezet met openbare IP-adressen.

Web-apps

Stel dat u naamomzetting moet uitvoeren vanuit uw web-app die is gebouwd met behulp van App Service, gekoppeld aan een virtueel netwerk, naar VM's in hetzelfde virtuele netwerk. Voer naast het instellen van een aangepaste DNS-server met een DNS-doorstuurserver die query's doorstuurt naar Azure (virtueel IP 168.63.129.16) de volgende stappen uit:

  • Als u dat nog niet hebt gedaan, schakelt u integratie van virtuele netwerken in voor uw web-app, zoals beschreven in Uw app integreren met een virtueel netwerk.
  • Als u naamomzetting wilt uitvoeren vanuit uw gekoppelde virtuele netwerkweb-app (gebouwd met Behulp van App Service) naar VM's in een ander virtueel netwerk dat niet is gekoppeld aan dezelfde privézone, gebruikt u aangepaste DNS-servers of privé-resolvers van Azure DNS op beide virtuele netwerken.

Aangepaste DNS-servers gebruiken:

  • Stel een DNS-server in uw virtuele doelnetwerk in op een virtuele machine die ook query's kan doorsturen naar de recursieve resolver in Azure (virtueel IP 168.63.129.16). Een voorbeeld van een DNS-doorstuurserver is beschikbaar in de galerie Azure Quickstart-sjablonen en GitHub.
  • Stel een DNS-doorstuurserver in het virtuele bronnetwerk in op een virtuele machine. Configureer deze DNS-doorstuurserver om query's door te sturen naar de DNS-server in uw virtuele doelnetwerk.
  • Configureer de DNS-bronserver in de instellingen van het virtuele bronnetwerk.
  • Schakel integratie van virtuele netwerken in voor uw web-app om een koppeling naar het virtuele bronnetwerk te maken door de instructies in Uw app te integreren met een virtueel netwerk.

Zie de regelsetkoppelingen om azure DNS Private Resolver te gebruiken.

DNS-servers opgeven

Wanneer u uw eigen DNS-servers gebruikt, kunt u meerdere DNS-servers per virtueel netwerk opgeven. U kunt ook meerdere DNS-servers per netwerkinterface (voor Resource Manager) of per cloudservice opgeven (voor het klassieke implementatiemodel). DNS-servers die zijn opgegeven voor een netwerkinterface of cloudservice krijgen voorrang op DNS-servers die zijn opgegeven voor het virtuele netwerk.

Notitie

Eigenschappen van de netwerkverbinding, zoals IP-adressen van DNS-servers, mogen niet rechtstreeks binnen VM's worden bewerkt. Ze worden mogelijk gewist tijdens het herstellen van de service wanneer de adapter van het virtuele netwerk wordt vervangen. Deze waarschuwing is van toepassing op zowel Windows- als Linux-VM's.

Wanneer u het Resource Manager-implementatiemodel gebruikt, kunt u DNS-servers opgeven voor een virtueel netwerk en een netwerkinterface. Zie Een virtueel netwerk beheren en een netwerkinterface beheren voor meer informatie.

Als u kiest voor een aangepaste DNS-server voor uw virtuele netwerk, moet u ten minste één IP-adres van de DNS-server opgeven. Anders negeert het virtuele netwerk de configuratie en gebruikt het door Azure geleverde DNS.

Notitie

Als u de DNS-instellingen wijzigt voor een virtueel netwerk of virtuele machine die al is geïmplementeerd, moet u voordat de nieuwe DNS-instellingen van kracht worden, een DHCP-leasevernieuwing uitvoeren op alle betrokken VM's in het virtuele netwerk. Voor VM's waarop het Windows-besturingssysteem wordt uitgevoerd, voert u ipconfig /renew rechtstreeks in de VIRTUELE machine in. De stappen variëren afhankelijk van het besturingssysteem. Raadpleeg de relevante documentatie voor uw type besturingssysteem.

Azure Resource Manager-implementatiemodel: