Создать dns зону – LFCS: Настройка базового рекурсивного кэширующего DNS-сервера и настройка зон для домена — Часть 19

Содержание

Краткое руководство. Создание зоны и записи DNS — портал Azure — Azure DNS

  • Время чтения: 3 мин

В этой статье

В общедоступном домене можно настроить Azure DNS для разрешения имен узлов.You can configure Azure DNS to resolve host names in your public domain. Например, если вы приобрели доменное имя contoso.xyz у регистратора доменных имен, вы можете настроить Azure DNS для размещения домена contoso.xyz и разрешить www.contoso.xyz для IP-адреса веб-сервера или веб-приложения.For example, if you purchased the contoso.xyz domain name from a domain name registrar, you can configure Azure DNS to host the contoso.xyz

domain and resolve www.contoso.xyz to the IP address of your web server or web app.

В рамках этого краткого руководства вы создадите тестовый домен, а затем запись адреса для разрешения www IP-адресу 10.10.10.10.In this quickstart, you will create a test domain, and then create an address record to resolve www to the IP address 10.10.10.10.

Важно!

Все имена и IP-адреса в этом кратком руководстве приведены в качестве примеров и не представляют собой сценарии из реальной жизни.All the names and IP addresses in this quickstart are examples that do not represent real-world scenarios.

Если у вас еще нет подписки Azure, создайте бесплатную учетную запись Azure, прежде чем начинать работу.If you don’t have an Azure subscription, create a free account before you begin.

Для выполнения действий на портале войдите на портал Azure.For all portal steps, sign in to the Azure portal.

Создание зоны DNSCreate a DNS zone

Зона DNS содержит записи DNS для домена.A DNS zone contains the DNS entries for a domain. Чтобы разместить свой домен в Azure DNS, необходимо создать зону DNS для этого доменного имени.To start hosting your domain in Azure DNS, you create a DNS zone for that domain name.

Создание зоны DNS.To create the DNS zone:

  1. В верхнем левом углу выберите Создать ресурс, затем Сетевые подключения, а затем Зона DNS.At upper left, select Create a resource, then Networking, and then DNS zone.

  2. На странице Создание зоны DNS введите или выберите следующие значения.On the Create DNS zone page, type or select the following values:

    • Имя. Для этого руководства введите contoso.xyz.Name: Type contoso.xyz for this quickstart example. Именем зоны DNS может быть любое значение, которое еще не настроено на серверах Azure DNS.The DNS zone name can be any value that is not already configured on the Azure DNS servers. Реальное значение будет доменом, который был приобретен у регистратора доменных имен.A real-world value would be a domain that you bought from a domain name registrar.
    • Группа ресурсов. Выберите Создать, затем введите MyResourceGroup и нажмите кнопку OK.Resource group: Select Create new, enter MyResourceGroup, and select OK. Имя группы ресурсов должно быть уникальным в пределах подписки Azure.The resource group name must be unique within the Azure subscription.
  3. Нажмите кнопку Создать.Select Create.

Создание зоны может занять несколько минут.It may take a few minutes to create the zone.

Создание записи DNSCreate a DNS record

Записи DNS для домена создаются внутри зоны DNS.You create DNS entries or records for your domain inside the DNS zone. Создайте новую запись адреса или запись «A», чтобы разрешить имя узла адресу IPv4.Create a new address record or ‘A’ record to resolve a host name to an IPv4 address.

Создание записи «A».To create an ‘A’ record:

  1. На портале Azure в разделе Все ресурсы откройте зону DNS contoso.xyz в группе ресурсов MyResourceGroup.In the Azure portal, under All resources, open the contoso.xyz DNS zone in the MyResourceGroup resource group. Чтобы упростить поиск, можно ввести contoso.xyz в поле Фильтровать по имени.You can enter contoso.xyz in the Filter by name box to find it more easily.

  2. В верхней части страницы Зона DNS выберите + Набор записей.At the top of the

    DNS zone page, select + Record set.

  3. На странице Добавление набора записей введите или выберите следующие значения.On the Add record set page, type or select the following values:

    • Имя. Введите www.Name: Type www. Имя записи — это имя узла, который необходимо разрешить указанному IP-адресу.The record name is the host name that you want to resolve to the specified IP address.
    • Тип. Выберите тип A. Записи «А» самые распространенные, но существуют другие типы записей для почтовых серверов («MX»), IPv6-адресов («AAAA») и т. д.Type: Select A. ‘A’ records are the most common, but there are other record types for mail servers (‘MX’), IP v6 addresses (‘AAAA’), and so on.
    • Срок жизни. Введите 1.TTL: Type
      1
      . Срок жизни DNS-запроса указывает, как долго DNS-серверы и клиенты могут кэшировать ответ.Time-to-live of the DNS request specifies how long DNS servers and clients can cache a response.
    • Единица срока жизни. Выберите Часы.TTL unit: Select Hours. Это единица времени для значения срока жизни.This is the time unit for the TTL value.
    • IP-адрес. Для этого руководства введите 10.10.10.10.IP address: For this quickstart example, type 10.10.10.10. Это значение — это IP-адрес, которому разрешается имя записи.This value is the IP address the record name resolves to. Для реального сценария необходимо ввести общедоступный IP-адрес своего веб-сервера.In a real-world scenario, you would enter the public IP address for your web server.

Так как это краткое руководство предназначено только для выполнения быстрого тестирования, нет необходимости настраивать серверы доменных имен Azure у регистратора доменных имен.Since this quickstart is just for quick testing purposes, there’s no need to configure the Azure DNS name servers at a domain name registrar. Если используется реальный производственный домен, имеет смысл предоставить всем пользователям в Интернете возможность разрешить имя узла для подключения к веб-серверу или приложению.With a real production domain, you’ll want anyone on the Internet to resolve the host name to connect to your web server or app. Необходимо обратиться к регистратору доменного имени, чтобы заменить записи имени сервера на сервер доменных имен Azure.You’ll visit your domain name registrar to replace the name server records with the Azure DNS name servers. Дополнительные сведения см. в руководстве по размещению домена в Azure DNS.For more information, see Tutorial: Host your domain in Azure DNS.

Тестирование разрешения именTest the name resolution

Теперь, когда у вас есть тестовая зона DNS с тестовой записью «A», можно протестировать разрешение имен с помощью инструмента

nslookup.Now that you have a test DNS zone with a test ‘A’ record, you can test the name resolution with a tool called nslookup.

Тестирование разрешения DNS-имени.To test DNS name resolution:

  1. На портале Azure в разделе Все ресурсы откройте зону DNS contoso.xyz в группе ресурсов MyResourceGroup.In the Azure portal, under All resources, open the contoso.xyz DNS zone in the MyResourceGroup resource group. Чтобы упростить поиск, можно ввести contoso.xyz в поле Фильтровать по имени.You can enter contoso.xyz in the Filter by name box to find it more easily.

  2. Скопируйте одно из имен сервера доменных имен из списка на странице Обзор.Copy one of the name server names from the name server list on the

    Overview page.

  3. Откройте командную строку и выполните приведенную ниже команду.Open a command prompt, and run the following command:

    nslookup www.contoso.xyz <name server name>
    

    Например:For example:

    nslookup www.contoso.xyz ns1-08.azure-dns.com.
    

    Результат будет подобным приведенному на следующем снимке экрана.You should see something like the following screen:

Имя узла www.contoso.xyz разрешается как 10.10.10.10, как и было настроено.The host name www.contoso.xyz resolves to 10.10.10.10, just as you configured it. Такой результат подтверждает, что разрешение имен работает правильно.This result verifies that name resolution is working correctly.

Очистка ресурсовClean up resources

Если вы больше не нуждаетесь в ресурсах, созданных в этом кратком руководстве, удалите их, удалив группу ресурсов

MyResourceGroup.When you no longer need the resources you created in this quickstart, remove them by deleting the MyResourceGroup resource group. Откройте группу ресурсов MyResourceGroup и нажмите Удалить группу ресурсов.Open the MyResourceGroup resource group, and select Delete resource group.

Дополнительная информацияNext steps

Создание зоны DNS | Microsoft Docs

  • Время чтения: 2 мин

В этой статье

Относится к: Windows Server (Semi-Annual Channel), Windows Server 2016Applies to: Windows Server (Semi-Annual Channel), Windows Server 2016

С помощью этого раздела можно создать зону DNS с помощью консоли клиента IPAM.You can use this topic to create a DNS zone by using the IPAM client console.

Для выполнения этой процедуры необходимо быть членом группы Администраторы или пользователем с аналогичными правами.Membership in Administrators, or equivalent, is the minimum required to perform this procedure.

Создание зоны DNSTo create a DNS zone

  1. В диспетчер сервера щелкните IPAM.In Server Manager, click IPAM. Откроется консоль клиента IPAM.The IPAM client console appears.

  2. В области навигации в окне мониторинг и управлениещелкните DNS и DHCP-серверы.In the navigation pane, in MONITOR AND MANAGE, click DNS and DHCP Servers. На панели «дисплей» выберите Тип сервера, а затем щелкните DNS.In the display pane, click Server Type, and then click DNS. Все DNS-серверы, управляемые IPAM, перечислены в результатах поиска.All DNS servers that are managed by IPAM are listed in the search results.

  3. Выберите сервер, на который нужно добавить зону, и щелкните правой кнопкой мыши сервер.Locate the server where you want to add a zone, and right-click the server. Щелкните создать зону DNS.Click Create DNS zone.

  4. Откроется диалоговое окно Создание зоны DNS .The Create DNS Zone dialog box opens. В окне Общие свойствавыберите категорию зоны, тип зоны и введите имя в списке имя зоны.In General Properties, select a zone category, a zone type , and enter a name in Zone name. Также выберите значения, подходящие для развертывания, в окне Дополнительные свойстваи нажмите кнопку ОК.Also select values appropriate for your deployment in Advanced Properties, and then click OK.

См. такжеSee Also

Управление зоной DNSDNS Zone Management
Управление IPAMManage IPAM

Краткое руководство. Создание частной зоны Azure DNS на портале Azure

  • Время чтения: 4 мин

В этой статье

В этом кратком руководстве описывается создание первой частной зоны и записи DNS с помощью портала Azure.This quickstart walks you through the steps to create your first private DNS zone and record using the Azure portal.

Зона DNS используется для размещения DNS-записей определенного домена.A DNS zone is used to host the DNS records for a particular domain. Чтобы разместить свой домен в Azure DNS, необходимо создать зону DNS для этого доменного имени.To start hosting your domain in Azure DNS, you need to create a DNS zone for that domain name. Каждая запись DNS для вашего домена создается внутри этой зоны DNS.Each DNS record for your domain is then created inside this DNS zone. Чтобы опубликовать частную зону DNS в виртуальной сети, укажите список виртуальных сетей, которые могут разрешать записи в зоне.To publish a private DNS zone to your virtual network, you specify the list of virtual networks that are allowed to resolve records within the zone. Они называются связанными виртуальными сетями.These are called linked virtual networks. Когда автоматическая регистрация включена, Azure DNS также обновляет записи зоны при каждом создании виртуальной машины, изменении ее IP-адреса или удалении.When autoregistration is enabled, Azure DNS also updates the zone records whenever a virtual machine is created, changes its’ IP address, or is deleted.

Из этого краткого руководства вы узнаете, как выполнять следующие задачи:In this quickstart, you learn how to:

  • Создание частной зоны DNSCreate a private DNS zone
  • Создание виртуальной сетиCreate a virtual network
  • Связывание виртуальной сетиLink the virtual network
  • Создание тестовых виртуальных машинCreate test virtual machines
  • Создание дополнительной записи DNSCreate an additional DNS record
  • Проверка частной зоныTest the private zone

Если у вас еще нет подписки Azure, создайте бесплатную учетную запись Azure, прежде чем начинать работу.If you don’t have an Azure subscription, create a free account before you begin.

При необходимости инструкции из этого руководства можно выполнить с помощью Azure PowerShell или Azure CLI.If you prefer, you can complete this quickstart using Azure PowerShell or Azure CLI.

Создание частной зоны DNSCreate a private DNS zone

В следующем примере будет создана зона DNS private.contoso.com в группе ресурсов MyAzureResourceGroup.The following example creates a DNS zone called private.contoso.com in a resource group called MyAzureResourceGroup.

Зона DNS содержит записи DNS для домена.A DNS zone contains the DNS entries for a domain. Чтобы разместить свой домен в Azure DNS, необходимо создать зону DNS для этого доменного имени.To start hosting your domain in Azure DNS, you create a DNS zone for that domain name.

  1. На панели поиска портала введите частные зоны DNS в текстовом поле поиска и нажмите клавишу ВВОД.On the portal search bar, type private dns zones in the search text box and press Enter.

  2. Выберите Частная зона DNS.Select Private DNS zone.

  3. Выберите Create private dns zone (Создать частную зону DNS).Select Create private dns zone.

  4. На странице Create Private DNS zone (Создание частной зоны DNS) введите или выберите следующие значения:On the Create Private DNS zone page, type or select the following values:

    • Группа ресурсов. Выберите Создать, введите MyAzureResourceGroup и нажмите кнопку ОК.Resource group: Select Create new, enter MyAzureResourceGroup, and select OK. Имя группы ресурсов должно быть уникальным в пределах подписки Azure.The resource group name must be unique within the Azure subscription.
    • Имя. Введите private.contoso.com для этого примера.Name: Type private.contoso.com for this example.
  5. Для поля Расположение группы ресурсов выберите Центрально-западная часть США.For Resource group location, select West Central US.

  6. Выберите Review + Create (Просмотреть и создать).Select Review + Create.

  7. Нажмите кнопку Создать.Select Create.

Создание зоны может занять несколько минут.It may take a few minutes to create the zone.

Создание виртуальной сетиCreate a virtual network

  1. В левом верхнем углу страницы портала выберите Создать ресурс, затем Сети, а затем выберите Виртуальная сеть.On the portal page upper left, select Create a resource, then Networking, then select Virtual network.
  2. В поле Имя введите myAzureVNet.For Name, type myAzureVNet.
  3. Для поля Группа ресурсов выберите myAzureResourceGroup.For Resource group, select MyAzureResourceGroup.
  4. Для поля Расположение выберите Центрально-западная часть США.For Location, select West Central US.
  5. Примите остальные значения по умолчанию и нажмите кнопку Создать.Accept the other default values and select Create.

Связывание виртуальной сетиLink the virtual network

Чтобы связать частную зону DNS с виртуальной сетью, создайте связь виртуальной сети.To link the private DNS zone to a virtual network, you create a virtual network link.

  1. Откройте группу ресурсов MyAzureResourceGroup и выберите частную зону private.contoso.com.Open the MyAzureResourceGroup resource group and select the private.contoso.com private zone.
  2. В левой области выберите Virtual network links (Связи виртуальных сетей).On the left pane, select Virtual network links.
  3. Выберите Добавить.Select Add.
  4. Введите myLink для поля Имя связи.Type myLink for the Link name.
  5. Для поля Виртуальная сеть выберите myAzureVNet.For Virtual network, select myAzureVNet.
  6. Установите флажок Enable auto registration (Включить автоматическую регистрацию).Select the Enable auto registration check box.
  7. Нажмите кнопку ОК.Select OK.

Создание тестовых виртуальных машинCreate the test virtual machines

Теперь создайте две виртуальные машины, чтобы иметь возможность проверить частную зону DNS.Now, create two virtual machines so you can test your private DNS zone:

  1. В верхней левой части портала выберите Создать ресурс, а затем — Windows Server 2016 Datacenter.On the portal page upper left, select Create a resource, and then select Windows Server 2016 Datacenter.

  2. Для группы ресурсов выберите MyAzureResourceGroup.Select MyAzureResourceGroup for the resource group.

  3. В качестве имени виртуальной машины введите myVM01.Type myVM01 — for the name of the virtual machine.

  4. Выберите Западно-центральная часть США для поля Регион.Select West Central US for the Region.

  5. Введите azureadmin для имени администратора.Type azureadmin for the administrator user name.

  6. Введите Azure12345678 в качестве пароля и подтвердите пароль.Type Azure12345678 for the password and confirm the password.

  7. Для параметра Общедоступные входящие порты выберите Разрешить выбранные порты, а затем для параметра Выбрать входящие порты выберите RDP (3389) .For Public inbound ports, select Allow selected ports, and then select RDP (3389) for Select inbound ports.

  8. Примите остальные значения по умолчанию для страницы и нажмите кнопку Далее: Диски > .Accept the other defaults for the page and then click Next: Disks >.

  9. Примите значения по умолчанию на странице Диски, а затем щелкните Далее: Сети > .Accept the defaults on the Disks page, then click Next: Networking >.

  10. Установите флажок myAzureVNet для виртуальной сети.Make sure that myAzureVNet is selected for the virtual network.

  11. Примите остальные значения по умолчанию для страницы и нажмите кнопку Далее: Управление > .Accept the other defaults for the page, and then click Next: Management >.

  12. Для параметра Диагностика загрузки выберите Выкл, примите другие значения по умолчанию, а затем выберите Просмотр и создание.For Boot diagnostics, select Off, accept the other defaults, and then select Review + create.

  13. Проверьте значения параметров и щелкните Создать.Review the settings and then click Create.

Повторите эти шаги и создайте еще одну виртуальную машину с именем myVM02.Repeat these steps and create another virtual machine named myVM02.

Создание обеих виртуальных машин займет несколько минут.It will take a few minutes for both virtual machines to complete.

Создание дополнительной записи DNSCreate an additional DNS record

В следующем примере создается запись с относительным именем db в зоне DNS private.contoso.com в группе ресурсов MyAzureResourceGroup.The following example creates a record with the relative name db in the DNS Zone private.contoso.com, in resource group MyAzureResourceGroup. Полное доменное имя набора записей — db.private.contoso.com.The fully qualified name of the record set is db.private.contoso.com. Тип записи — A с IP-адресом myVM01.The record type is «A», with the IP address of myVM01.

  1. Откройте группу ресурсов MyAzureResourceGroup и выберите частную зону private.contoso.com.Open the MyAzureResourceGroup resource group and select the private.contoso.com private zone.
  2. Выберите + Набор записей.Select + Record set.
  3. В поле Имя введите db.For Name, type db.
  4. В поле IP-адрес введите IP-адрес, который отображается для myVM01.For IP Address, type the IP address you see for myVM01. При запуске виртуальной машины это должно быть автоматически зарегистрировано.This should be auto registered when the virtual machine started.
  5. Нажмите кнопку ОК.Select OK.

Проверка частной зоныTest the private zone

Теперь вы можете проверить разрешение имени для частной зоны private.contoso.com.Now you can test the name resolution for your private.contoso.com private zone.

Настройка виртуальных машин для получения входящего ICMP-трафикаConfigure VMs to allow inbound ICMP

Можно воспользоваться командой проверки связи (ping) для проверки разрешения имени.You can use the ping command to test name resolution. Для этого настройте брандмауэр для обеих виртуальных машин, чтобы получать входящие пакеты ICMP.So, configure the firewall on both virtual machines to allow inbound ICMP packets.

  1. Подключитесь к myVM01 и откройте окно Windows PowerShell с правами администратора.Connect to myVM01, and open a Windows PowerShell window with administrator privileges.

  2. Выполните следующую команду:Run the following command:

    New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4
    

Повторите действия для myVM02.Repeat for myVM02.

Проверка связи с виртуальными машинами по имениPing the VMs by name

  1. В командной строке Windows PowerShell на виртуальной машине myVM02 проверьте связь с myVM01, используя автоматически зарегистрированное имя узла.From the myVM02 Windows PowerShell command prompt, ping myVM01 using the automatically registered host name:
    ping myVM01.private.contoso.com
    
    Результат должен выглядеть примерно так:You should see output that looks similar to this:
    PS C:\> ping myvm01.private.contoso.com
    
    Pinging myvm01.private.contoso.com [10.2.0.4] with 32 bytes of data:
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time=1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    
    Ping statistics for 10.2.0.4:
        Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
        Minimum = 0ms, Maximum = 1ms, Average = 0ms
    PS C:\>
    
  2. Теперь проверьте связь с именем db, созданным ранее.Now ping the db name you created previously:
    ping db.private.contoso.com
    
    Результат должен выглядеть примерно так:You should see output that looks similar to this:
    PS C:\> ping db.private.contoso.com
    
    Pinging db.private.contoso.com [10.2.0.4] with 32 bytes of data:
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    Reply from 10.2.0.4: bytes=32 time<1ms TTL=128
    
    Ping statistics for 10.2.0.4:
        Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
        Minimum = 0ms, Maximum = 0ms, Average = 0ms
    PS C:\>
    

Удаление всех ресурсовDelete all resources

Удалите группу ресурсов MyAzureResourceGroup, если ресурсы, созданные в этом руководстве, больше не нужны.When no longer needed, delete the MyAzureResourceGroup resource group to delete the resources created in this quickstart.

Дополнительная информацияNext steps

DNS bind. Как правильно создать доменную зону для локальной сети на домашнем сервере?

Здравствуйте, я только учусь. Имеется домашний веб сервер под управлением CentOS 7. Всё пытаюсь разобраться, как мне правильно настроить bind, что бы у меня в локальной сети работала доменная зона»home», то есть, что бы можно было с локалки заходить на site.home, kino.home, music.home и так далее, но что-то, видимо, делаю не так, прошу помочь.

IP адрес сервера 192.168.1.4

/etc/named.conf

acl "lan" {
          192.168.1.0/24;
          127.0.0.1;
};

options
{
        listen-on port 53 { lan;};
        #listen-on-v6 port 53 { ::1; };
        directory "/var/named";
        dump-file "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        version "Made in USSR";
        #allow-transfer{192.168.147.132; };
        allow-query     { any;}; ### IP Range ###
        allow-recursion {lan; };
        forwarders {82.209.240.241; 82.209.243.241;};

        recursion yes;

        dnssec-enable yes;
        dnssec-validation yes;
        dnssec-lookaside auto;

        /* Path to ISC DLV key */
        bindkeys-file "/etc/named.iscdlv.key";

        managed-keys-directory "/var/named/dynamic";

        pid-file "/run/named/named.pid";
        session-keyfile "/run/named/session.key";
};

logging                                            
{                                                  
        channel default_ch {                       
                file "data/named-base.log";        
                severity info;                     
                print-time yes;                    
                print-category yes;                
};                                                 
                                                   
        channel security_ch {                      
                file "data/named-security.log";    
                severity info;                     
                print-time yes;                    
                print-category yes;                
};                                                 
                                                   
category default { default_ch; };                  
category security { security_ch; };                
};                                                 
                                                   
zone "home" IN {                          
        type master;                               
        file "db.home";                            
        allow-update { none; };                    
};                                                 
                                                   
zone "1.168.192.in-addr.arpa" IN {                 
        type master;                               
        file "db.1.168.192.rev";                   
        allow-update { none; };                    
};                                                 
                                                   
include "/etc/named.rfc1912.zones";                
include "/etc/named.root.key";

/var/named/db.home

$TTL 86400

@ IN SOA ns1.home. admin.home. (
2015062809  ; Serial
3600        ; Refresh
1800        ; Retry
604800      ; Expire
86400       ; Minimum TTL
)

        IN  NS          ns1.home.
ns1     IN  A           192.168.1.4
server  IN  A           192.168.1.4
@       IN  A           192.168.1.4

/var/named/db.1.168.192.rev

$TTL 86400
@   IN  SOA     ns1.home admin.home. (
        2015062802  ;Serial
        3600        ;Refresh
        1800        ;Retry
        604800      ;Expire
        86400       ;Minimum TTL
)

       IN  NS          ns1.home.
4      IN  PTR         home.

ns1    IN  A   192.168.1.4

UPD: Немного отредактировал конфиги, но всё равно не понятно, как это всё заставить работать…

Поднимаем свой DNS сервер на VDS / Sandbox / Habr

В данной статье я опишу, как поднять свой DNS сервер на арендованном VDS/VPS с помощью пакета BIND.

Причины, по которым нам нужен свой DNS сервер, могут быть самые разнообразные, но в большинстве случаев, это просто облегчает работу со множеством доменов. И согласитесь, приятно видеть в сервисе Whois свои нейм сервера.

Хочу обратить ваше внимание на то, что в данном примере рассматривается как поднять оба NS на одном виртуальном сервере. Два NS необходимы в большинстве случаев, чтобы зарегистрировать домен, так как не все регистраторы позволяют проводить регистрацию с указанием одной записи или вообще без нее.
Так же скажу, что для обеспечения надежной работы, стоит задуматься о том, чтобы расположить ваши DNS сервера на разных виртуальных серверах и желательно в разных дата центрах. Это позволит продолжить работу вашего сайта без каких-либо задержек в случае падения одного из серверов.

Для того чтобы было понятно, как происходит установка, возьмем вымышленные исходные данные:

Сервер для DNS → 91.197.130.49 (ns1.mydomain.com)
→ 91.197.130.63 (ns2.mydomain.com)
Зона —> mydomain.com
На виртуальном сервере установлена ОС — CentOS5.5

Установка BIND

Прежде всего, нам необходимо установить на сервер сам пакет BIND, а для этого нужно подсоединится к нашему VDS.

Тут есть два варианта в зависимости от того, какой ОС вы пользуетесь на своем персональном компьютере.

В linux системах все довольно просто. Нужно перейти в основной панели на вкладку Places — Connect to Server.., в Service type выбрать SSH соединение, ввести адрес вашего сервера, ваш логин, нажать кнопку «connect». В появившемся окошке ввести свой пароль и… вы уже в терминале операционной системы своего VDS.

Если вы пользуетесь Windows, то могу посоветовать вам скачать программу PuTTY. Программа распространяется бесплатно и без ограничений. Скачать и узнать, как ей пользоваться, можно здесь.

Итак, мы попали в терминал VDS. Чтобы установить последнюю версию пакета BIND, нужно ввести команду:

yum install bind

Жмем «Enter» и ждем успешного завершения установки.

Создание данных зоны

Следующим шагом на нашем пути будет создание данных для зоны.

Для корректной настройки DNS под BIND данные разбиваются на несколько файлов. Один из них содержит отображения имен узлов в адреса, остальные — отображения адресов обратно в имена. Поиск адреса для имени принято называть прямым отображением, а поиск имени по адресу — обратным отображением.

Мы будем использовать следующие файлы:
1.Файл, содержащий данные преобразования имен хостов в адреса. Его имя для нашей зоны будет иметь вид db.mydomain.com.
2.Файл, содержащий данные преобразования адресов в имена хостов. Его название имеет вид db.addr, где addr — это внешний IP адрес нашего будущего DNS сервера, без последних цифр или маски сети. Для данного примера файл будет назваться
db.91.197.130.
3.Файлы зоны db.cache и db 127.0.0. Эти файлы необходимы для корректной работы DNS.
4.Файл настройки (конфигурационный файл), необходимый для связи всех файлов данных зоны. В версиях BIND 8 и 9 файл обычно называется /etc/named.conf.

Приступим непосредственно к созданию файлов.

Начнем с конфигурационного файла. Чтобы создать его, вводим в терминале VDS команду

vi /etc/named.conf

Файл настройки содержит строки, которые определяют каталог с файлами данных зоны.
Обычно файлы настройки содержат строку, определяющую каталог, в котором расположены файлы данных зоны. Эти строки будут иметь вид:

options {
directory "/var/named/";
dump-file "/var/run/named_dump.bd";
statistics-file "/var/run/named.stats";
};

Далее идет описание каждого файла данных зоны, которые необходимо использовать. Строка начинается со слова zone, за ним следует доменное имя и имя класса (in — класс интернета.) В BIND 8 и 9 класс интернета устанавливается по умолчанию, и поэтому нет необходимости указывать класс для него. Тип master указывает на то, что наш DNS сервер будет первичным. В последнем поле содержится имя файла данных зоны.

zone "mydomain.com" IN {
type master;
file "db.mydomain.com";
};

Данная строка файла настройки предписывает чтение файла корневых указателей:

zone "." {
type hint;
file "db.cache";
};

Этот файл не содержит данные кэша, а только указатели (hints) корневых DNS-серверов, о чем будет сказано ниже.

В целом конфигурационный файл будет иметь следующий вид:

options {
directory "/var/named/";
dump-file "/var/run/named_dump.bd";
statistics-file "/var/run/named.stats";
};

zone «mydomain.com» IN {
type master;
file «db.mydomain.com»;
};

zone «130.197.91.IN-ADDR.ARPA.» IN {
type master;
file «db.91.197.130.»;
};

zone «0.0.127.IN-ADDR.ARPA.» IN {
type master;
file «db.127.0.0»;
};

zone «.» {
type hint;
file «db.cache»;
};

Теперь рассмотрим, как создать файлы данных для mydomain.com., 91.197.130.0, 127.0.0 и cache. Вообще файлы db.127.0.0 и db.cache создаются автоматически, так что описывать их нет необходимости.

Вводим в терминале

vi /var/named/db.mydomain.com.

Теперь приступим к редактированию файла.

В самом начале следует установить стандартное значение времени жизни TTL. DNS сервер передает указанное значение TTL в ответах на запросы, что позволяет другим серверам имен кешировать полученные данные на указанный период. Если данные изменяются редко, то будет разумно выставить интервал обновления в несколько дней, но не больше недели. Если же данные изменяются часто, то можно выставить интервал в один час, но желательно не меньше, так как из-за более коротких интервалов будет создаваться большой объем DNS трафика.

Для того, чтобы указать стандартное значение, нужно воспользоваться директивой $TTL. Для данного примера возьмем за стандартное значение 3 часа (3h). Первая строчка будет выглядеть так:

$TTL 3H

Теперь необходимо указать SOA- запись. Она должна находиться в каждом из файлов данных зоны. Она показывает, что наш DNS-сервер является самым надежным источником информации в пределах этой зоны.
Важно знать! В файле данных зоны может быть записана одна и только одна SOA-запись.

SOA-запись для данного примера будет иметь вид:

mydomain.com. IN SOA ns1.mydomain.com. admin.mydomain.com. (
1 ; Порядковый номер
3h ; Обновление через 3 часа
1h ; Повторение попытки через 1 час
1w ; Устаревание через 1 неделю
1h ) ; Отрицательное TTL в 1 час

На первом месте указываем доменную зону нашего будущего NS, обязательно в конце домена ставим точку. Зачем это делается, я расскажу чуть позже. Далее следует класс сети, об этом уже было написано выше, его указывать не обязательно. SOA указывает на тип записи. ns1.mydomain.com. — это адрес первичного сервера DNS зоны mydomain.com. А admin.mydomain.com. — почтовый адрес владельца доменной зоны. Скобки позволяют указать несколько строк, относящихся к записи. Следующие в них значения по сути не нужны в данном примере, они используются в основном вторичными серверами, но все же я вкратце опишу, что они значат.

Порядковый номер относится ко всем данным в пределах зоны и указывает на количество обновлений. Когда вторичный DNS сервер подключается к первичному, в первую очередь он сверяет порядковый номер. Если номер первичного больше, то вторичный сервер обновляет свои данные.

Следующие четыре поля определяют различные временные интервалы, и не стоит забывать, что по умолчанию значения указываются в секундах.

Обновление (refresh)
Интервал обновления инструктирует вторичный DNS-сервер, с какой частотой следует проверять актуальность информации для зоны. Установленные в данном примере 3 часа будут создавать весьма большую нагрузку на первичный сервер, так что при редком обновлении файлов зоны вторичного сервера стоит установить интервал хотя бы в 24 часа.

Повторение попытки (retry)
Если вторичный сервер не может подключиться к первичному (который вполне возможно уже не работает), он повторяет попытки через равные интервалы времени, указанные данным значением.

Устаревание (expire)
Если вторичный DNS сервер не может соединиться с первичным в течении указанного периода, данные на нем устаревают. Устаревшие данные зоны говорят о том, что информация уже не актуальна и не стоит ее больше использовать. Имеет смысл устанавливать значения устаревания намного большие, чем интервал обновления (от недели до месяца), иначе они будут устаревать еще до того, как успеют обновиться.
Отрицательное TTL

TTL — это время жизни (time to live). Это значение относится ко всем отрицательным ответам DNS-серверов, авторитативных для данной зоны.

Документом RFC 1537 рекомендуются следующие значения для DNS серверов высшего уровня:
Обновление 24 hours
Повторение попытки 2 hours
Устаревание 30 days
Стандартное TTL 4 days

Следующие записи называются NS записями, они также добавляются к каждому файлу данных.
Поскольку для корректной регистрации и поддержки доменов необходимы минимум две NS записи, то так и пропишем:

mydomain.com. IN NS ns1.mydomain.com.
mydomain.com. IN NS ns2.mydomain.com.

Теперь наши записи указывают на то, что для нашей DNS зоны существует якобы два различных DNS сервера. Для правильной работы NS записей необходимо указать IP адреса, на которых установлены сервера. Делается это с помощью A записей:

ns1.mydomain.com. IN A 91.197.130.49
ns2.mydomain.com. IN A 91.197.130.63

Файл db.mydomain.com. готов, перейдем к создания следующего файла. Вводим в терминале:

vi /var/named/chroot/var/named/db.91.197.130.

И редактируем данные как в предыдущем файле.
Сначала прописываем TTL и SOA запись.

$TTL 3H
130.197.91 IN SOA ns1.mydomain.com admin.mydomain.com (
1
3H
1H
1W
1H )

Далее NS записи:

пробел IN NS ns1.mydomain.com.
пробел IN NS ns2.mydomain.com.

А теперь указываем PTR записи — они служат для отображения имен, соответствующих IP адресам. Для данного примера записи будут выглядеть следующим образом:

49.130.197.91 PTR ns1.mydomain.com.
63.130.197.91 PTR ns2.mydomain.com.

Вот наш файл и готов.

Упрощаем код

Теперь самое время рассказать о сокращениях записей, которые помогут более быстро редактировать файлы данных зоны.

Вернемся к нашему конфигурационному файлу. Поле директивы zone определяет доменное имя. Это имя является суффиксом по умолчанию (origin) для всей информации в файлах данных зоны. Суффикс по умолчанию добавляется в конец всех имен, которые не заканчиваются точкой (Помните я говорил о том, что не следует забывать ставить точку в конце имен). Так как каждый файл отвечает за свою зону, то и суффиксы по умолчанию в каждом файле свои.

Исходя из данного принципа сокращений, можно упростить код следующим образом:

Вместо строки: «ns1.mydomain.com. IN A 91.197.130.49» можно указать вот такую строку:

ns1 IN A 91.197.130.49

Запись «49.130.197.91 PTR ns1.mydomain.com.» можно записать так:

49 PTR ns1.mydomain.com.

Если доменное имя совпадает с суффиксом по умолчанию, его можно указывать в виде «@». Обычно такая запись используется в SOA-записях. Например:

@ IN SOA ns1.mydomain.com. admin.mydomain.com. (
1
3h
1h
1w
1h )

Кроме того если записи (начинающиеся в первой позиции строки) состоят из пробелов или символа табуляции, то автоматически подставляется имя из предыдущей записи. Эту функцию можно использовать при создании нескольких записей для одного имени:

130.197.91 IN NS ns1.mydomain.com.
«пробел» IN NS ns2.mydomain.com.

Таким сокращением можно пользоваться даже при создании различных типов записей для одного имени.

Итог

Посмотрим теперь, как будут выглядеть наши файлы данных зоны с применением вышеописанных правил сокращения.
Файл db.mydomain.com.

$TTL 3H
@ IN SOA ns1.mydomain.com. admin.mydomain.com. (
1
3h
1h
1w
1h )

«пробел» IN NS ns1.mydomain.com.
«пробел» IN NS ns2.mydomain.com.

ns1 IN A 91.197.130.49
ns2 IN A 91.197.130.63

Файл db.91.197.130.

$TTL 3H
@ IN SOA ns1.mydomain.com admin.mydomain.com (
1
3H
1H
1W
1H )

«пробел» IN NS ns1.mydomain.com.
«пробел» IN NS ns2.mydomain.com.

49 PTR ns1.mydomain.com.
63 PTR ns2.mydomain.com.

Поздравляю! Мы закончили настройку нашего DNS сервера с двумя записями NS.

Для запуска и остановки сервера необходимо использовать следующие команды в терминале:

/etc/init.d/nammed start
/etc/init.d/nammed stop
/etc/init.d/nammed restart

Для тестирования серверов существует очень полезная программка — nslookup.

Создание и управление DNS записями и зонами из PowerShell

Администратор DNS сервера на Windows для управления сервером, DNS зонами и записями может использовать старую добрую утилиту Dnscmd, или воспользоваться возможностями PowerShell модуля DNSServer. В этой статье мы рассмотрим основные операцию по массовому созданию, модификации и удалению различных DNS записей и зон с помощью PowerShell.

Модуль PowerShell — DNSServer

PowerShell модуль DNSServer входит в состав RSAT. В Windows 10 RSAT устаналивается отдельно, а в Windows Server вы можете установить модуль через Server Manager (Role Administration Tools -> Dns Server Tools).

Dns Server Tools

Проверим, что в системе имеется модуль PoSh DNSServer:

Get-Module DNSServer –ListAvailable

Можно вывести список команд в нем (в версии модуля на Windows Server 2012 R2 доступно более 100 команд):

Get-Module DNSServer

powershell модуль DNSServer

Управление DNS зонами из PowerShell

Выведем список зон на DNS сервере (в нашем случае это контроллер домен):

Get-DnsServerZone –ComputerName dc01

Чтобы добавить новую первичную DNS зону с именем contoso.local, выполните команду:

Add-DnsServerPrimaryZone -Name contoso.local -ReplicationScope "Forest" –PassThru

Как вы видите, была создана первичная DNS зона, интегрированная в Active Directory (isDsIntegrated=True).

Add-DnsServerPrimaryZone

Можно создать зону обратного просмотра (Lockup Zone):

Add-DnsServerPrimaryZone -NetworkId "192.168.1.0/24" -ReplicationScope Domain

Чтобы синхронизировать новую зону с другими DC в домене, выполните команду:

Sync-DnsServerZone –passthru

Выведем список записей в новой DNS зоне (она пуста):

Get-DnsServerResourceRecord -ComputerName dc01 -ZoneName contoso.local

Get-DnsServerResourceRecord список записей в dns зоне

Для удаления зоны воспользуйтесь командой:

Remove-DnsServerZone -Name contoso.local -ComputerName dc01

Эта команда также удалит все существующие DNS записи в зоне.

Управление DNS записиями с помошью модуля DNSServer

Чтобы создать новую A запись в указнаной DNS зоне, воспользуемся командой:

Add-DnsServerResourceRecordA -Name rds1 -IPv4Address 192.168.1.30 -ZoneName contoso.local -TimeToLive 01:00:00

Чтобы добавить PTR запись в обратной зоне, в предыдущей команде можно добавить параметр –CreatePtr или создать указатель вручную командлетом Add-DNSServerResourceRecordPTR:

Add-DNSServerResourceRecordPTR -ZoneName 1.168.192.in-addr.arpa -Name 30 -PTRDomainName rds1.contoso.local

Для добавления алиаса (CNAME) для определенной A записи, воспользуйтесь командой:

Add-DnsServerResourceRecordCName -ZoneName contoso.local -Name RDSFarm -HostNameAlias rds1.contoso.local

Чтобы изменить IP адрес данной A записи нужно воспользоваться довольно сложной схемой, т.к. вы не можете напрямую изменить IP адрес у DNS записи.

$NewADNS = get-DnsServerResourceRecord -Name rds1 -ZoneName contoso.local -ComputerName dc01
$OldADNS =get-DnsServerResourceRecord -Name rds1 -ZoneName contoso.local -ComputerName dc01

Теперь изменим свойство IPV4Address у объекта $NewADNS

$NewADNS.RecordData.IPv4Address = [System.Net.IPAddress]::parse('192.168.1.230')

Теперь изменим IP адрес A записи с помощью Set-DnsServerResourceRecord:

Set-DnsServerResourceRecord -NewInputObject $NewADNS -OldInputObject $OldADNS -ZoneName contoso.local -ComputerName dc01

Проверим, что IP адрес A записи изменился:

get-DnsServerResourceRecord -Name rds1 -ZoneName contoso.local

изменить ip адрес dns записи из powershell

Можно вывести список DNS записей одного типа, указав тип в аргументе –RRType. Выведем список записей CNAME в зоне:

Get-DnsServerResourceRecord -ComputerName DC01 -ZoneName contoso.local -RRType CNAME

Get-DnsServerResourceRecord -RRType CNAME

Также вы можете использовать фильтр по различным параметрам DNS записей с помощью Where-Object. Например, выведем список A записей, у которых в имени есть фраза rds.

Get-DnsServerResourceRecord -ZoneName contoso.local -RRType A | Where-Object HostName -like "*rds*"

Get-DnsServerResourceRecord Where-Object

Для удаления записей в DNS используется командлет Remove-DnsServerResourceRecord.

Например, для удаления CNAME записи, выполните:

Remove-DnsServerResourceRecord -ZoneName contoso.local -RRType CName -Name RDSFarm

Для удаления A записи:

Remove-DnsServerResourceRecord -ZoneName contoso.local -RRType A -Name rds1 –Force

Для удаления PTR записи в обратной зоне:

Remove-DnsServerResourceRecord -ZoneName “1.168.192.in-addr.arpa” -RRType “PTR” -Name “30”

Как добавить сразу несколько A / PTR записей в DNS зону с помощью PowerShell?

Допустим, вам нужно создать сразу множество A записей в определенной DNS зоне прямого просмотра. Вы можете завести их по-одной с помощью команды Add-DnsServerResourceRecordA, но гораздол проще и быстрее массово завести A записи по списку из файла.

Создайте текстовый файл NewDnsRecords.txt ч именами и IP адресами, которые вы хотите завести. Формат файла такой:

HostName, IPAddress

тектовый файл с dns записями

Чтобы завести A записи в зоне contoso.local по данным из TXT/CSV файла, воспользуйтесь следующим скриптом PowerShell:

Import-CSV "C:\PS\NewDnsRecords.txt" | %{
Add-DNSServerResourceRecordA -ZoneName contoso.local -Name $_."HostName" -IPv4Address $_."IPAddress"
}

Если нужно сразу завести записи в обратной зоне, добавьте в команду Add-DNSServerResourceRecordA параметр –CreatePtr.

Теперь с помощью консоли DNS Manager (dnsmgmt.msc) или команнды Get-DnsServerResourceRecord -ZoneName contoso.local убедитесь, что все A записи успешно созданы.

массовое создание a записей dns из powershell

Если нужно массово завести PTR записи в зоне обратного просмотра создайте текстовый/csv файл со следующей структурой

octet,hostName,zoneName
65,rds5.contoso.local,1.168.192.in-addr.arpa
66,rds6.contoso.local,1.168.192.in-addr.arpa
67,rds7.contoso.local,1.168.192.in-addr.arpa.

Затем запустите такой скрипт:

Import-CSV "C:\PS\NewDnsPTRRecords.txt" | %{
Add-DNSServerResourceRecordPTR -ZoneName $_."zoneName" -Name $_."octet" -PTRDomainName $_."hostName"
}

Убедитесь, что PTR записи появились в указанной Reverse зоне DNS.

Частная зона DNS: часто задаваемые вопросы

  • Время чтения: 4 мин

В этой статье

Ниже приведены часто задаваемые вопросы о частных DNS-службах Azure.The following are frequently asked questions about Azure private DNS.

Поддерживает ли Azure DNS частные домены?Does Azure DNS support private domains?

Частные домены поддерживаются с помощью функции Azure Частная зона DNS Zones.Private domains are supported using the Azure Private DNS zones feature. Зоны Частная зона DNS разрешимы только в указанных виртуальных сетях.Private DNS zones are resolvable only from within specified virtual networks. Дополнительные сведения см. в статье Использование Azure DNS для частных доменов.For more information, see the overview.

Сведения о других внутренних параметрах DNS в Azure см. в статье Разрешение имен ресурсов в виртуальных сетях Azure.For information on other internal DNS options in Azure, see Name resolution for VMs and role instances.

Будут ли зоны Azure Частная зона DNS работать в разных регионах Azure?Will Azure Private DNS zones work across Azure regions?

Да.Yes. Частные зоны поддерживаются для разрешения DNS между виртуальными сетями в разных регионах Azure.Private Zones is supported for DNS resolution between virtual networks across Azure regions. Частные зоны работают даже без явной настройки пиринга виртуальных сетей.Private Zones works even without explicitly peering the virtual networks. Все виртуальные сети должны быть связаны с частной зоной DNS.All the virtual networks must be linked to the private DNS zone.

Нужно ли подключение к Интернету из виртуальных сетей для работы частных зон?Is connectivity to the Internet from virtual networks required for private zones?

Нет.No. Частные зоны работают вместе с виртуальными сетями.Private zones work along with virtual networks. Они используются для управления доменами виртуальных машин или других ресурсов в виртуальных сетях и между ними.You use them to manage domains for virtual machines or other resources within and across virtual networks. Для разрешения имен не нужно подключение к Интернету.Internet connectivity isn’t required for name resolution.

Можно ли использовать одну частную зону для разрешения имен в нескольких виртуальных сетях?Can the same private zone be used for several virtual networks for resolution?

Да.Yes. Вы можете связать частную зону DNS с тысячами виртуальных сетей.You can link a private DNS zone with thousands of virtual networks. Дополнительные сведения см. в разделе ограничения Azure DNSFor more information, see Azure DNS Limits

Можно ли связать с частной зоной виртуальную сеть, принадлежащую другой подписке?Can a virtual network that belongs to a different subscription be linked to a private zone?

Да.Yes. Вы должны обладать разрешением на операцию записи для виртуальных сетей и частной зоны DNS.You must have write operation permission on the virtual networks and the private DNS zone. Разрешение на запись может быть предоставлено нескольким ролям RBAC.The write permission can be granted to several RBAC roles. Например, роль RBAC «участник классической сети» имеет разрешения на запись в виртуальные сети и роль участника «зоны Частная зона DNS» имеет разрешения на запись в частные зоны DNS.For example, the Classic Network Contributor RBAC role has write permissions to virtual networks and Private DNS zones Contributor role has write permissions on the private DNS zones. Дополнительные сведения о ролях RBAC см. в статье Что такое управление доступом на основе ролей (RBAC)?.For more information on RBAC roles, see Role-based access control.

Будут ли автоматически зарегистрированные записи DNS виртуальных машин в частной зоне автоматически удалены при удалении виртуальной машины?Will the automatically registered virtual machine DNS records in a private zone be automatically deleted when you delete the virtual machine?

Да.Yes. При удалении виртуальной машины в связанной виртуальной сети с включенной автоматической регистрацией зарегистрированные записи автоматически удаляются.If you delete a virtual machine within a linked virtual network with autoregistration enabled, the registered records are automatically deleted.

Можно ли удалить автоматически зарегистрированную запись виртуальной машины в частной зоне из связанной виртуальной сети вручную?Can an automatically registered virtual machine record in a private zone from a linked virtual network be deleted manually?

Да.Yes. Однако вы можете перезаписать их записями DNS, созданными в зоне вручную.You can overwrite the automatically registered DNS records with a manually created DNS record in the zone. Чтобы узнать об этом больше, ознакомьтесь со следующими вопросом и ответом.The following question and answer address this topic.

Что происходит при попытке вручную создать новую запись DNS в частной зоне с тем же именем узла, что и автоматически зарегистрированная Существующая виртуальная машина в связанной виртуальной сети?What happens when I try to manually create a new DNS record into a private zone that has the same hostname as an automatically registered existing virtual machine in a linked virtual network?

Вы пытаетесь вручную создать новую запись DNS в частной зоне с тем же именем узла, что и у существующей, автоматически зарегистрированной виртуальной машины в связанной виртуальной сети.You try to manually create a new DNS record into a private zone that has the same hostname as an existing, automatically registered virtual machine in a linked virtual network. При этом новая запись DNS перезаписывает автоматически зарегистрированную виртуальную машину.When you do, the new DNS record overwrites the automatically registered virtual machine record. Повторное удаление этой созданной записи DNS из зоны происходит успешно.If you try to delete this manually created DNS record from the zone again, the delete succeeds. Автоматическая регистрация выполняется еще раз, пока существует виртуальная машина и к ней присоединен частный IP-адрес.The automatic registration happens again as long as the virtual machine still exists and has a private IP attached to it. Запись DNS автоматически не будет создана повторно в зоне.The DNS record is re-created automatically in the zone.

Что происходит при разрыве связи между связанной виртуальной сетью и частной зоной?What happens when we unlink a linked virtual network from a private zone? Будут ли также удалены из зоны автоматически зарегистрированные записи виртуальных машин из виртуальной сети?Will the automatically registered virtual machine records from the virtual network be removed from the zone too?

Да.Yes. Чтобы удалить связь связанной виртуальной сети из частной зоны, обновите зону DNS, удалив связанную с ней связь виртуальной сети.To unlink a linked virtual network from a private zone, you update the DNS zone to remove the associated virtual network link. В этом процессе записи виртуальных машин, которые были автоматически зарегистрированы, удаляются из зоны.In this process, virtual machine records that were automatically registered are removed from the zone.

Что происходит при удалении связанной виртуальной сети, связанной с частной зоной?What happens when we delete a linked virtual network that’s linked to a private zone? Нужно ли вручную обновить частную зону, чтобы удалить связь между виртуальной сетью и связанной виртуальной сетью из зоны?Do we have to manually update the private zone to unlink the virtual network as a linked virtual network from the zone?

Нет.No. Если удалить связанную виртуальную сеть без удаления связи с частной зоной, операция удаления будет выполнена, а ссылки на зону DNS будут автоматически удалены.When you delete a linked virtual network without unlinking it from a private zone first, your deletion operation succeeds and the links to the DNS zone are automatically cleared.

Да.Yes. Частные зоны не заменяют стандартную зону internal.cloudapp.net, предоставляемую Azure по умолчанию.Private Zones don’t replace the default Azure-provided internal.cloudapp.net zone. При использовании зоны internal.cloudapp.net, предоставляемой Azure, или собственной частной зоны используйте полное доменное имя зоны, выбранной для разрешения имен.Whether you rely on the Azure-provided internal.cloudapp.net or on your own private zone, use the FQDN of the zone you want to resolve against.

Изменится ли DNS-суффикс виртуальных машин в связанной виртуальной сети с учетом этой частной зоны?Will the DNS suffix on virtual machines within a linked virtual network be changed to that of the private zone?

Нет.No. В настоящее время DNS-суффикс виртуальных машин в связанной виртуальной сети сохраняет формат суффикса Azure по умолчанию («*.internal.cloudapp.net»).The DNS suffix on the virtual machines in your linked virtual network stays as the default Azure-provided suffix («*.internal.cloudapp.net»). Однако можно вручную изменить этот DNS-суффикс на виртуальных машинах, указав частную зону.You can manually change this DNS suffix on your virtual machines to that of the private zone. Инструкции по изменению этого суффикса см. в статье Использование динамического DNS для регистрации имен узлов на собственном DNS-сервере .For guidance on how to change this suffix refer to Use dynamic DNS to register hostnames in your own DNS server

Каковы ограничения использования для Azure DNS частных зон?What are the usage limits for Azure DNS Private zones?

Дополнительные сведения об ограничениях использования для Azure DNS частных зон см. в разделе ограничения Azure DNS .Refer to Azure DNS limits for details on the usage limits for Azure DNS private zones.

Почему мои существующие частные зоны DNS не отображаются в новом интерфейсе портала?Why don’t my existing private DNS zones show up in new portal experience?

Если существующая частная зона DNS была создана с помощью предварительной версии API, необходимо перенести эти зоны в новую модель ресурсов.If your existing private DNS zone were created using preview API, you must migrate these zones to new resource model. Частная зона DNS зоны, созданные с помощью API предварительной версии, не будут отображаться в новом интерфейсе портала.Private DNS zones created using preview API will not show up in new portal experience. Инструкции по переходу на новую модель ресурсов см. ниже.See below for instructions on how to migrate to new resource model.

Разделы справки перенести существующие частные зоны DNS в новую модель?How do I migrate my existing private DNS zones to the new model?

Настоятельно рекомендуется как можно скорее перейти на новую модель ресурсов.We strongly recommend that you migrate to the new resource model as soon as possible. Поддержка устаревшей модели ресурсов будет поддерживаться, однако дополнительные функции не будут разрабатываться поверх этой модели.Legacy resource model will be supported, however, further features will not be developed on top of this model. В будущем мы планируем использовать ее в пользу новой модели ресурсов.In future, we intend to deprecate it in favor of new resource model. Инструкции по переносу существующих частных зон DNS в новую модель ресурсов см. вруководстве по миграции для Azure DNS частных зон.For guidance on how to migrate your existing private DNS zones to new resource model seemigration guide for Azure DNS private zones.

Дальнейшие действияNext steps

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *