0% encontró este documento útil (0 votos)
157 vistas206 páginas

DNS Azure

Este documento proporciona una introducción a DNS privado de Azure. DNS privado de Azure permite usar dominios DNS personalizados en redes virtuales de Azure en lugar de los nombres proporcionados por Azure. Esto facilita la adaptación de la arquitectura de red para satisfacer mejor las necesidades de la organización. DNS privado de Azure administra y resuelve nombres de dominio de forma confiable y segura dentro y entre redes virtuales sin necesidad de agregar una solución DNS personalizada. Las zonas DNS privadas se pueden vincular a redes virtuales para que puedan resolver
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
157 vistas206 páginas

DNS Azure

Este documento proporciona una introducción a DNS privado de Azure. DNS privado de Azure permite usar dominios DNS personalizados en redes virtuales de Azure en lugar de los nombres proporcionados por Azure. Esto facilita la adaptación de la arquitectura de red para satisfacer mejor las necesidades de la organización. DNS privado de Azure administra y resuelve nombres de dominio de forma confiable y segura dentro y entre redes virtuales sin necesidad de agregar una solución DNS personalizada. Las zonas DNS privadas se pueden vincular a redes virtuales para que puedan resolver
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Contents

Documentación de DNS
Información general
¿Qué es Azure DNS?
¿Qué es DNS privado de Azure?
Guías de inicio rápido
DNS público
Creación de una zona pública: Portal
Creación de una zona pública: PowerShell
Creación de una zona pública: CLI
DNS privado
Creación de una zona privada: Portal
Creación de una zona privada: CLI
Creación de una zona privada: PowerShell
Tutoriales
DNS público
Hospedaje del dominio en Azure DNS
Creación de registros DNS personalizados para una aplicación web
Registros de alias de Traffic Manager
Registros de alias para direcciones IP públicas
Registros de alias para registros de zona
Conceptos
DNS público
Zonas y registros
Registros de alias
Delegación con Azure DNS
Preguntas más frecuentes
Métricas y alertas de DNS
Zonas DNS inversas
Recuperación ante desastres mediante Azure DNS y Traffic Manager
DNS privado
Zona DNS privada
Vínculos de red virtual
Registro automático
Escenarios de DNS privado
Resolución de DNS en redes virtuales
Preguntas más frecuentes
Procedimientos
DNS público
Registros de alias para aplicaciones web con carga equilibrada
Administración de zonas DNS
Azure Portal
Azure PowerShell
Azure CLI
Administración de registros DNS
Azure Portal
Azure PowerShell
Azure CLI
Administración de DNS inverso
Zonas de búsqueda inversa de host en Azure DNS
Administración de registros DNS inversos en servicios de Azure
Importación y exportación de un archivo de zona DNS
Delegación de un subdominio
Delegación de un subdominio mediante PowerShell
Integración con otros servicios de Azure
Protección de registros y zonas DNS
Automatización de operaciones de DNS con el SDK de .NET
Dominios personalizados para recursos de Azure
DNS privado
Protección de zonas DNS y registros privados
Solución de problemas
Guía de solución de problemas
Referencia
DNS público
Ejemplos de código
Ejemplos de CLI
Azure PowerShell
Azure CLI
.NET
Java
[Link]
Ruby
Python
REST
Plantilla de Resource Manager
DNS privado
Azure CLI
Azure PowerShell
.NET
REST
Recursos
Azure Roadmap
Solicitudes de características
Página de preguntas y respuestas de Microsoft
Blog de redes
Precios
Calculadora de precios
Actualizaciones del servicio
Guía de migración de zona DNS privada
¿Qué es Azure DNS?
21/05/2020 • 6 minutes to read • Edit Online

Azure DNS es un servicio de hospedaje para dominios DNS que ofrece resolución de nombres mediante la
infraestructura de Microsoft Azure. Al hospedar dominios en Azure, puede administrar los registros de DNS con
las mismas credenciales, API, herramientas y facturación que con los demás servicios de Azure.
No se puede usar Azure DNS para comprar un nombre de dominio. Por una tarifa anual, puede comprar un
nombre de dominio mediante dominios de App Service o un registrador de nombres de dominio de terceros. Los
dominios se pueden hospedar a continuación en Azure DNS para la administración de registros. Para más
información, vea Delegación de un dominio en DNS de Azure.
Las siguientes características se incluyen con Azure DNS.

Confiabilidad y rendimiento
Los dominios DNS de DNS de Azure se hospedan en la red global de servidores de nombres DNS de Azure. Azure
DNS usa redes de difusión por proximidad. El servidor DNS más próximo disponible responde cada consulta de
DNS para proporcionar un mejor rendimiento y alta disponibilidad para el dominio.

Seguridad
Azure DNS se basa en Azure Resource Manager, que proporciona características tales como:
Control de acceso basado en rol: para controlar quién tiene acceso a acciones específicas en la organización.
Registros de actividad: para supervisar cómo un usuario de su organización modificó un recurso o para
encontrar errores al solucionar problemas.
Bloqueo de recursos para bloquear una suscripción, un grupo de recursos o un recurso. Los bloqueos
impiden que otros usuarios de la organización eliminen o modifiquen de forma accidental recursos críticos.
Para más información, consulte Protección de registros y zonas DNS.

DNSSEC
DNS de Azure no es compatible actualmente con DNSSEC. En la mayoría de los casos, la necesidad de DNSSEC se
puede reducir sistemáticamente mediante el uso de HTTPS/TLS en sus aplicaciones. Si DNSSEC es un requisito
fundamental para sus zonas DNS, puede hospedar dichas zonas en proveedores de hospedaje de DNS de terceros.

Facilidad de uso
Azure DNS puede administrar registros DNS para los servicios de Azure y también proporciona el servicio de
nombres de dominio para los recursos externos. Azure DNS está integrado en Azure Portal y usa las mismas
credenciales, la misma facturación y el mismo contrato de soporte técnico que los demás servicios de Azure.
La facturación de DNS se basa en el número de zonas DNS hospedadas en Azure y en el número de consultas de
DNS recibidas. Para más información sobre precios, consulte Precios de Azure DNS.
Los dominios y registros se pueden administrar mediante Azure Portal, cmdlets de Azure PowerShell y la CLI de
Azure multiplataforma. Las aplicaciones que requieren la administración automática de DNS se pueden integrar
con el servicio mediante las API REST y los SDK.
Redes virtuales personalizables con dominios privados
Azure DNS es compatible con dominios DNS privados. Esta característica permite usar sus propios nombres de
dominio personalizados en sus redes virtuales privadas en lugar de los nombres proporcionados por Azure
disponibles actualmente.
Para más información, consulte Uso de Azure DNS para dominios privados.

Registros de alias
Azure DNS admite conjuntos de registros de alias. Puede usar un conjunto de registros de alias que haga
referencia a un recurso de Azure, como una dirección IP pública de Azure, un perfil de Azure Traffic Manager o un
punto de conexión de Azure Content Delivery Network (CDN). Si cambia la dirección IP del recurso subyacente, el
conjunto de registros de alias se actualiza sin problemas durante la resolución DNS. El conjunto de registros de
alias apunta a la instancia de servicio, y la instancia de servicio está asociada con una dirección IP.
Además, ahora puede apuntar el vértice o dominio simple a un perfil de Traffic Manager o punto de conexión de
CDN mediante un registro de alias. Un ejemplo es [Link].
Para obtener más información, consulte Overview of Azure DNS alias records (Introducción a los registros de alias
de Azure DNS).

Pasos siguientes
Para más información sobre zonas y registros DNS, consulte la Introducción a las zonas y los registros DNS.
Para más información sobre cómo crear una zona en Azure DNS, consulte Creación de una zona DNS.
Para ver las preguntas más frecuentes sobre DNS de Azure, vea Azure DNS FAQ (P+F de DNS de Azure).
¿Qué es DNS privado de Azure?
21/05/2020 • 9 minutes to read • Edit Online

El Sistema de nombres de dominio, o DNS, es responsable de traducir o resolver el nombre del servicio en su
dirección IP. Azure DNS es un servicio de hospedaje para dominios DNS que permite resolver nombres
mediante la infraestructura de Microsoft Azure. Además de admitir los dominios DNS con conexión a Internet,
Azure DNS ahora también admite zonas DNS privadas.
DNS privado de Azure proporciona un servicio DNS confiable y seguro para administrar y resolver los
nombres de dominio en una red virtual sin necesidad de agregar una solución DNS personalizada. Al utilizar
zonas DNS privadas, puede usar sus propios nombres de dominio personalizados en lugar de los nombres
proporcionados por Azure que están disponibles actualmente. El uso de los nombres de dominio
personalizados facilitan la adaptación de la arquitectura de red virtual para satisfacer mejor las necesidades de
su organización. Proporciona la resolución de nombres para las máquinas virtuales (VM) dentro de una red
virtual y entre redes virtuales. Además, puede configurar nombres de zonas con una vista de horizonte
dividido que permite que una zona DNS privada y otra pública compartan el nombre.
Para resolver los registros de una zona DNS privada de la red virtual, debe vincular esta con la zona. Las redes
virtuales vinculadas tienen acceso completo y pueden resolver todos los registros DNS que se publican en la
zona privada. Además, también puede habilitar el registro automático en un vínculo de red virtual. Si habilita el
registro automático en un vínculo de red virtual, los registros DNS para las máquinas virtuales en esa red
virtual se registran en la zona privada. Cuando se habilita el registro automático, Azure DNS también actualiza
los registros de zona cuando se crea una máquina virtual, se cambia su dirección IP o se elimina.

NOTE
Como procedimiento recomendado, no use un dominio .local para la zona DNS privada. No todos los sistemas
operativos admiten esto.

Ventajas
DNS privado de Azure proporciona las ventajas siguientes:
Eliminación de la necesidad de contar con soluciones DNS personalizadas . Anteriormente,
muchos clientes crearon soluciones DNS personalizadas para administrar zonas DNS en su red virtual.
Ahora puede administrar las zonas DNS con la infraestructura nativa de Azure, lo que evita tener que
crear y administrar soluciones DNS personalizadas.
Uso de todos los tipos de registros de DNS comunes . Azure DNS admite los registros A, AAAA,
CNAME, MX, PTR, SOA, SRV y TXT.
Administración automática de registros de nombres de host . Además de hospedar los registros
de DNS personalizados, Azure mantiene automáticamente los registros de nombres de host de las
máquinas virtuales en las redes virtuales especificadas. En este escenario, puede optimizar los nombres
de dominio usados sin necesidad de crear soluciones DNS personalizadas ni de modificar aplicaciones.
Resolución de nombres de host entre redes vir tuales . A diferencia de los nombres de host
proporcionados por Azure, las zonas DNS privadas pueden compartirse entre redes virtuales. Esta
funcionalidad simplifica los escenarios de detección de servicios y de distintas redes, como el
emparejamiento de red virtual.
Experiencia del usuario y herramientas familiares . Para reducir la curva de aprendizaje, este
servicio usa herramientas de Azure DNS establecidas (Azure Portal, Azure PowerShell, la CLI de Azure,
plantillas de Azure Resource Manager y la API REST).
Compatibilidad con DNS de horizonte dividido . Con Azure DNS, puede crear zonas con el mismo
nombre que se resuelve en diferentes respuestas desde dentro de una red virtual y desde la red pública
de Internet. Un escenario típico de DNS de horizonte dividido es proporcionar una versión dedicada de
un servicio para usarla dentro de la red virtual.
Disponibilidad en todas las regiones de Azure . La característica de zonas privadas de Azure DNS
está disponible en todas las regiones de Azure de la nube pública de Azure.

Capacidades
Azure DNS ofrece las funcionalidades siguientes:
Registro automático de máquinas vir tuales desde una única red vir tual vinculada a una
zona privada con registro automático habilitado . Las máquinas virtuales se registran (agregan) a
la zona privada como registros D que apuntan a sus direcciones IP privadas. Cuando se elimina una
máquina virtual de un vínculo de red virtual con el registro automático habilitado, Azure DNS también
quita automáticamente el registro DNS correspondiente de la zona privada vinculada.
Se admite la resolución DNS de reenvío entre redes vir tuales vinculadas a la zona privada .
Para la resolución DNS entre redes virtuales, no hay ninguna dependencia explícita de que las redes
virtuales estén emparejadas unas con otras. Sin embargo, es posible que desee emparejar redes
virtuales en otras situaciones (por ejemplo, tráfico HTTP).
Se admite la búsqueda inversa de DNS dentro del ámbito de la red vir tual . La búsqueda
inversa de DNS de una dirección IP privada dentro de la red virtual asignada a una zona privada
devuelve el FQDN que incluye el nombre de host/registro, así como el nombre de zona como sufijo.

Otras consideraciones
Azure DNS tiene las siguientes limitaciones:
Una red virtual concreta se puede vincular a una sola zona privada como si se habilitara el registro
automático de los registros DNS de una red virtual. Sin embargo, puede vincular varias redes virtuales a
una sola zona DNS.
El DNS inverso solo funciona en el espacio de direcciones IP privadas de la red virtual vinculada.
El DNS inverso de una dirección IP privada de una red virtual vinculada devuelve [Link]
como sufijo predeterminado para la máquina virtual. En el caso de las redes virtuales vinculadas a una zona
privada con el registro automático habilitado, el DNS inverso de una dirección IP privada devuelve dos
FQDN: uno con el valor predeterminado de sufijo [Link] y otro con el sufijo de la zona
privada.
El reenvío condicional no se admite actualmente de forma nativa. Para habilitar la resolución de nombres
entre redes locales y Azure. Consulte Resolución de nombres para las máquinas virtuales e instancias de rol

Precios
Para obtener información de precios, consulte Precios de Azure DNS.

Pasos siguientes
Obtenga información sobre cómo crear una zona privada en Azure DNS mediante Azure PowerShell o la
CLI de Azure.
Obtenga información sobre algunos escenarios de zona privada habituales que pueden realizarse con
zonas privadas en Azure DNS.
Para ver algunas preguntas y respuestas comunes sobre las zonas privadas en Azure DNS, como el
comportamiento específico que se puede esperar con determinadas clases de operaciones, consulte
Preguntas frecuentes de DNS privado.
Visite Información general sobre zonas y registros de DNS para obtener información sobre zonas y
registros DNS.
Obtenga información sobre las demás funcionalidades de red clave de Azure.
Inicio rápido: Creación de una zona y un registro
Azure DNS mediante Azure Portal
21/05/2020 • 7 minutes to read • Edit Online

Puede configurar Azure DNS para resolver nombres de host en el dominio público. Por ejemplo, si ha adquirido el
nombre de dominio [Link] de un registrador de nombres de dominio, puede configurar Azure DNS para
hospedar el dominio [Link] y resolver [Link] en la dirección IP del servidor web o la aplicación
web.
En esta guía de inicio rápido, creará un dominio de prueba y, después, un registro de dirección llamado www para
resolverlo en la dirección IP [Link].

IMPORTANT
Todos los nombres y direcciones IP en esta guía de inicio rápido son ejemplos que no representan escenarios del mundo
real.

Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Para todos los pasos de portal, inicie sesión en Azure Portal.

Creación de una zona DNS


Una zona DNS contiene las entradas de DNS para un dominio. Para iniciar el hospedaje de su dominio en Azure
DNS, debe crear una zona DNS para ese nombre de dominio.
Para crear la zona DNS:
1. En la parte superior izquierda, seleccione Crear un recurso , después Red y finalmente Zona DNS .
2. En la página Crear zona DNS , escriba o seleccione los siguientes valores:
Name : escriba [Link] en este ejemplo de inicio rápido. El nombre de la zona DNS puede ser
cualquier valor que no esté ya configurado en los servidores de Azure DNS. Un valor del mundo real
sería un dominio que haya comprado a un registrador de nombres de dominio.
Grupo de recursos : Seleccione Crear nuevo , escriba MyResourceGroup y seleccione Aceptar . El
nombre del grupo de recursos debe ser único dentro de la suscripción de Azure.
3. Seleccione Crear .
La creación de la zona puede tardar unos minutos.

Creación de un registro de DNS


Cree entradas o registros DNS para su dominio dentro de la zona DNS. Cree un nuevo registro de dirección o un
registro "A" para resolver un nombre de host a una dirección IPv4.
Para crear un registro "A":
1. En Azure Portal, en Todos los recursos , abra la zona DNS [Link] en el grupo de recursos
MyResourceGroup . Puede escribir [Link] en el cuadro Filtrar por nombre para encontrarlo más
fácilmente.
2. En la parte superior de la página Zona DNS , seleccione + Conjunto de registros .
3. En la página Agregar conjunto de registros , escriba o seleccione los siguientes valores:
Name : escriba www . El nombre de registro es el nombre de host que desea resolver en la dirección IP
especificada.
Tipo : seleccione A . Los registros "A" son las más comunes, pero hay otros tipos de registros para los
servidores de correo (MX), las direcciones IP v6 (AAAA), etc.
TTL : escriba 1. El período de vida de la solicitud DNS especifica cuánto tiempo pueden los clientes y
servidores DNS almacenar en caché una respuesta.
Unidad de TTL : seleccione Horas . Esta es la unidad de tiempo para el valor TTL .
Dirección IP : para este ejemplo de inicio rápido, escriba [Link]. Este valor es la dirección IP en la
que se resuelve el nombre de registro. En un escenario del mundo real, tendría que escribir la dirección
IP pública del servidor web.
Como este inicio rápido tiene solamente fines de prueba rápida, no es necesario configurar los servidores de
nombres de Azure DNS en un registrador de nombres de dominio. Con un dominio real de producción,
normalmente querrá que todos los usuarios de Internet pudieran resolver el nombre de host para conectarse al
servidor o aplicación web. Visitará su registrador de nombres de dominio para reemplazar los registros del
servidor de nombres con los servidores de nombres de Azure DNS. Para más información, consulte el Tutorial:
Hospedaje del dominio en Azure DNS.
Probar la resolución de nombres
Ahora que tiene una zona DNS de prueba, con un registro "A" de prueba, puede probar la resolución de nombres
con una herramienta llamada nslookup.
Para probar la resolución de nombres DNS:
1. En Azure Portal, en Todos los recursos , abra la zona DNS [Link] en el grupo de recursos
MyResourceGroup . Puede escribir [Link] en el cuadro Filtrar por nombre para encontrarlo más
fácilmente.
2. Copie uno de los nombres de los servidores de nombres de la lista de servidores de nombres en la página
Introducción .

3. Abra un símbolo del sistema y ejecute el comando siguiente:

nslookup [Link] <name server name>

Por ejemplo:

nslookup [Link] [Link].

Debe ver algo parecido a la pantalla siguiente:

El nombre de host [Link] se resuelve en [Link] , que es como lo ha configurado. Este resultado
confirma que la resolución de nombres funciona correctamente.

Limpieza de recursos
Cuando ya no necesite los recursos que creó en este inicio rápido, quítelos mediante la eliminación del grupo de
recursos MyResourceGroup . Abra el grupo de recursos MyResourceGroup y seleccione Eliminar grupo de
recursos .

Pasos siguientes
Creación de registros DNS para una aplicación web en un dominio personalizado
Inicio rápido: Creación de una zona y un registro de
Azure DNS mediante Azure PowerShell
21/05/2020 • 7 minutes to read • Edit Online

NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.

En este inicio rápido, creará su primera zona y su primer registro DNS mediante Azure PowerShell. También puede
llevar a cabo estos pasos con Azure Portal o la CLI de Azure.
Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su
dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del dominio
se crea luego en esta zona DNS. Finalmente, para publicar la zona DNS en Internet, debe configurar los servidores
de nombres para el dominio. A continuación, se describen cada uno de estos pasos.
Azure DNS también admite la creación de dominios privados. Para obtener instrucciones paso a paso sobre cómo
crear la primera zona DNS privada y registrarla, consulte Introducción al uso de PowerShell con las zonas privadas
de Azure DNS.

Uso de Azure Cloud Shell


En Azure se hospeda Azure Cloud Shell, un entorno de shell interactivo que puede utilizar mediante el explorador.
Puede usar Bash o PowerShell con Cloud Shell para trabajar con los servicios de Azure. Puede usar los comandos
preinstalados de Cloud Shell para ejecutar el código de este artículo sin tener que instalar nada en su entorno local.
Para iniciar Azure Cloud Shell:

O P C IÓ N E JEM P LO O VÍN C ULO

Seleccione Pruébelo en la esquina superior derecha de un


bloque de código. Solo con seleccionar Pruébelo no se copia
automáticamente el código en Cloud Shell.

Vaya a [Link] o seleccione el botón Iniciar


Cloud Shell para abrir Cloud Shell en el explorador.

Seleccione el botón Cloud Shell en la barra de menús de la


esquina superior derecha de Azure Portal.

Para ejecutar el código de este artículo en Azure Cloud Shell:


1. Inicie Cloud Shell.
2. Seleccione el botón Copiar de un bloque de código para copiar el código.
3. Pegue el código en la sesión de Cloud Shell. Para ello, seleccione Ctrl +Mayús +V en Windows y Linux, o
bien seleccione Cmd +Mayús +V en macOS.
4. Seleccione Entrar para ejecutar el código.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Creación del grupo de recursos


Antes de crear la zona DNS, cree un grupo de recursos que la contenga:

New-AzResourceGroup -name MyResourceGroup -location "eastus"

Creación de una zona DNS


Una zona DNS se crea mediante el cmdlet New-AzDnsZone . En el ejemplo siguiente, se crea una zona DNS llamada
[Link] en el grupo de recursos MyResourceGroup. Utilice el ejemplo para crear una zona DNS, sustituyendo
los valores por los suyos.

New-AzDnsZone -Name [Link] -ResourceGroupName MyResourceGroup

Creación de un registro de DNS


Los conjuntos de registros se crean mediante el cmdlet New-AzDnsRecordSet . En el ejemplo siguiente se crea un
registro con el nombre relativo "www" en la zona DNS "[Link]" del grupo de recursos "MyResourceGroup". El
nombre completo del conjunto de registros es "[Link]". El tipo de registro es "A", con la dirección IP
[Link] y el valor de TTL es de 3600 segundos.

New-AzDnsRecordSet -Name www -RecordType A -ZoneName [Link] -ResourceGroupName MyResourceGroup -Ttl 3600
-DnsRecords (New-AzDnsRecordConfig -IPv4Address "[Link]")

Visualización de los registros


Para enumerar los registros DNS de su zona, use lo siguiente:

Get-AzDnsRecordSet -ZoneName [Link] -ResourceGroupName MyResourceGroup

Probar la resolución de nombres


Ahora que tiene una zona DNS de prueba, con un registro "A" de prueba, puede probar la resolución de nombres
con una herramienta llamada nslookup.
Para probar la resolución de nombres DNS:
1. Ejecute el siguiente cmdlet para obtener la lista de servidores de nombres para la zona:

Get-AzDnsRecordSet -ZoneName [Link] -ResourceGroupName MyResourceGroup -RecordType ns

2. Copie uno de los nombres de servidor de la salida del paso anterior.


3. Abra un símbolo del sistema y ejecute el comando siguiente:
nslookup [Link] <name server name>

Por ejemplo:

nslookup [Link] [Link].

Debe ver algo parecido a la pantalla siguiente:

El nombre de host [Link] se resuelve en [Link] , que es como lo ha configurado. Este resultado
confirma que la resolución de nombres funciona correctamente.

Eliminación de todos los recursos


Cuando ya no los necesite, puede eliminar todos los recursos creados en este inicio rápido mediante la eliminación
del grupo de recursos:

Remove-AzResourceGroup -Name MyResourceGroup

Pasos siguientes
Ahora que ha creado su primera zona y su primer registro DNS con Azure PowerShell, puede crear registros para
una aplicación web de un dominio personalizado.
Creación de registros DNS para una aplicación web en un dominio personalizado
Inicio rápido: Creación de una zona y un registro de
Azure DNS mediante la CLI de Azure
21/05/2020 • 7 minutes to read • Edit Online

Este artículo lo guía por los pasos necesarios para crear su primera zona y su primer registro DNS mediante la CLI
de Azure, que está disponible para Windows, Mac y Linux. También puede llevar a cabo estos pasos con Azure
Portal o Azure PowerShell.
Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su
dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del dominio
se crea luego en esta zona DNS. Finalmente, para publicar la zona DNS en Internet, debe configurar los servidores
de nombres para el dominio. A continuación, se describen cada uno de estos pasos.
Azure DNS también admite zonas DNS privadas. Para más información acerca de las zonas DNS privadas, consulte
Using Azure DNS for private domains (Uso de Azure DNS para dominios privados). Para ver un ejemplo de cómo
crear una zona DNS privada, consulte Get started with Azure DNS Private Zones using CLI (Introducción al uso de
la CLI de Azure 2.0 con las zonas privadas de Azure DNS).

Uso de Azure Cloud Shell


En Azure se hospeda Azure Cloud Shell, un entorno de shell interactivo que puede utilizar mediante el explorador.
Puede usar Bash o PowerShell con Cloud Shell para trabajar con los servicios de Azure. Puede usar los comandos
preinstalados de Cloud Shell para ejecutar el código de este artículo sin tener que instalar nada en su entorno
local.
Para iniciar Azure Cloud Shell:

O P C IÓ N E JEM P LO O VÍN C ULO

Seleccione Pruébelo en la esquina superior derecha de un


bloque de código. Solo con seleccionar Pruébelo no se copia
automáticamente el código en Cloud Shell.

Vaya a [Link] o seleccione el botón Iniciar


Cloud Shell para abrir Cloud Shell en el explorador.

Seleccione el botón Cloud Shell en la barra de menús de la


esquina superior derecha de Azure Portal.

Para ejecutar el código de este artículo en Azure Cloud Shell:


1. Inicie Cloud Shell.
2. Seleccione el botón Copiar de un bloque de código para copiar el código.
3. Pegue el código en la sesión de Cloud Shell. Para ello, seleccione Ctrl +Mayús +V en Windows y Linux, o
bien seleccione Cmd +Mayús +V en macOS.
4. Seleccione Entrar para ejecutar el código.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Creación del grupo de recursos
Antes de crear la zona DNS, cree un grupo de recursos que la contenga:

az group create --name MyResourceGroup --location "East US"

Creación de una zona DNS


Una zona DNS se crea con el comando az network dns zone create . Para ver la ayuda sobre este comando,
escriba az network dns zone create -h .
En el ejemplo siguiente, se crea una zona DNS llamada [Link] en el grupo de recursos MyResourceGroup.
Utilice el ejemplo para crear una zona DNS, sustituyendo los valores por los suyos.

az network dns zone create -g MyResourceGroup -n [Link]

Creación de un registro de DNS


Para crear un registro de DNS, use el comando az network dns record-set [record type] add-record . Para obtener
ayuda sobre los registros A, consulte azure network dns record-set A add-record -h .
En el ejemplo siguiente se crea un registro con el nombre relativo "www" en la zona DNS "[Link]" del grupo
de recursos "MyResourceGroup". El nombre completo del conjunto de registros es "[Link]". El tipo de
registro es "A", con la dirección IP "[Link]" y un valor predeterminado TTL de 3600 segundos (1 hora).

az network dns record-set a add-record -g MyResourceGroup -z [Link] -n www -a [Link]

Visualización de los registros


Para enumerar los registros DNS de su zona, ejecute:

az network dns record-set list -g MyResourceGroup -z [Link]

Probar la resolución de nombres


Ahora que tiene una zona DNS de prueba, con un registro "A" de prueba, puede probar la resolución de nombres
con una herramienta llamada nslookup.
Para probar la resolución de nombres DNS:
1. Ejecute el siguiente cmdlet para obtener la lista de servidores de nombres para la zona:

az network dns record-set ns show --resource-group MyResourceGroup --zone-name [Link] --name @

2. Copie uno de los nombres de servidor de la salida del paso anterior.


3. Abra un símbolo del sistema y ejecute el comando siguiente:

nslookup [Link] <name server name>


Por ejemplo:

nslookup [Link] [Link].

Debe ver algo parecido a la pantalla siguiente:

El nombre de host [Link] se resuelve en [Link] , que es como lo ha configurado. Este resultado
confirma que la resolución de nombres funciona correctamente.

Eliminación de todos los recursos


Cuando ya no los necesite, puede eliminar todos los recursos creados en este inicio rápido mediante la eliminación
del grupo de recursos:

az group delete --name MyResourceGroup

Pasos siguientes
Ahora que ha creado su primera zona y su primer registro DNS mediante la CLI de Azure, puede crear registros
para una aplicación web de un dominio personalizado.
Creación de registros DNS para una aplicación web en un dominio personalizado
Inicio rápido: Creación de una zona DNS privada de
Azure con Azure Portal
21/05/2020 • 11 minutes to read • Edit Online

Este inicio rápido le guiará por los pasos necesarios para crear una zona DNS privada y un registro con Azure
Portal.
Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su
dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del dominio
se crea luego en esta zona DNS. Para publicar una zona DNS privada en la red virtual, especifique la lista de redes
virtuales que pueden resolver registros en ella. Se denominan redes virtuales vinculadas. Cuando se habilita el
registro automático, Azure DNS también actualiza los registros de zona cuando se crea una máquina virtual, se
cambia su dirección IP o se elimina.
En esta guía de inicio rápido, ha aprendido a hacer lo siguiente:
Crear una zona DNS privada
Creación de una red virtual
Vincular la red virtual
Creación de máquinas virtuales de prueba
Creación de un registro de DNS adicional
Prueba de la zona privada
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Si lo prefiere, puede completar este inicio rápido con Azure PowerShell o la CLI de Azure.

Crear una zona DNS privada


En el ejemplo siguiente, se crea una zona DNS llamada [Link] en el grupo de recursos
MyAzureResourceGroup .
Una zona DNS contiene las entradas de DNS para un dominio. Para iniciar el hospedaje de su dominio en Azure
DNS, debe crear una zona DNS para ese nombre de dominio.
1. En la barra de búsqueda del portal, escribe zonas dns privadas en el cuadro de texto de búsqueda y
presiona ENTRAR .
2. Selecciona Zona DNS privada .
3. Selecciona Create private dns zone (Crear zona dns privada).
4. En la página Create Private DNS zone , escribe o selecciona los siguientes valores:
Grupo de recursos : Selecciona Crear nuevo , escribe MyAzureResourceGroup y selecciona Aceptar . El
nombre del grupo de recursos debe ser único dentro de la suscripción de Azure.
Name : Escribe [Link] para este ejemplo.
5. Para Ubicación del grupo de recursos , selecciona Centro-oeste de EE. UU. .
6. Seleccione Revisar + crear .
7. Seleccione Crear .
La creación de la zona puede tardar unos minutos.

Red virtual y parámetros


En los pasos de esta sección, tendrá que reemplazar los siguientes parámetros por la siguiente información:

PA RÁ M ET RO VA L UE

<resource-group-name> MyAzureResourceGroup (seleccione el grupo de recursos


existente)

<vir tual-network-name> MyAzureVNet

<region-name> Centro-Oeste de EE. UU.

<IPv4-address-space> [Link]\16

<subnet-name> MyAzureSubnet
PA RÁ M ET RO VA L UE

<subnet-address-range> [Link]\24

Crear la red virtual


En esta sección, creará una red virtual y una subred.
1. En la parte superior izquierda de la pantalla, seleccione Crear un recurso > Redes > Red vir tual o
busque Red vir tual en el cuadro de búsqueda.
2. En Crear red vir tual , escriba o seleccione esta información en la pestaña Conceptos básicos :

C O N F IGURA C IÓ N VA LO R

Detalles del proyecto

Suscripción Selección de su suscripción a Azure

Grupo de recursos Seleccione Crear nuevo , escriba <resource-group-


name> , seleccione Aceptar o seleccione un <resource-
group-name> existente basado en parámetros.

Detalles de instancia

Nombre Escriba <vir tual-network-name>

Region Selección de <region-name>

3. Seleccione la pestaña Direcciones IP o el botón Siguiente: Direcciones IP situado en la parte inferior de


la página.
4. En la pestaña Direcciones IP , especifique esta información:

C O N F IGURA C IÓ N VA L UE

Espacio de direcciones IPv4 Escriba <IPv4-address-space>

5. En Nombre de subred , seleccione la palabra predeterminada .


6. En Editar subred , especifique esta información:

C O N F IGURA C IÓ N VA L UE

Nombre de subred Escriba <subnet-name>

Intervalo de direcciones de subred Escriba <subnet-address-range>

7. Seleccione Guardar .
8. Seleccione la pestaña Revisar y crear o el botón Revisar y crear .
9. Seleccione Crear .

Vincular la red virtual


Para vincular la zona DNS privada a una red virtual, crea un vínculo de red virtual.

1. Abre el grupo de recursos MyAzureResourceGroup y selecciona la zona privada [Link] .


2. En el panel izquierdo, selecciona Vir tual network links (Vínculos de red virtual).
3. Seleccione Agregar .
4. Escribe myLink para el Nombre del vínculo .
5. Como Red vir tual , selecciona myAzureVNet .
6. Selecciona la casilla Enable auto registration (Habilitar registro automático).
7. Seleccione Aceptar .

Creación de las máquinas virtuales de prueba


Ahora, cree dos máquinas virtuales para poder probar su zona DNS privada:
1. En la parte superior izquierda de la página del portal, selecciona Crear un recurso y luego selecciona
Windows Ser ver 2016 Datacenter .
2. Para el grupo de recursos, selecciona MyAzureResourceGroup .
3. Escribe myVM01 como nombre de la máquina virtual.
4. Selecciona Centro-oeste de EE. UU. como Región .
5. Escriba un nombre de usuario para el administrador.
6. Escriba una contraseña y confírmela.
7. En Puer to de entrada públicos , en Permitir los puer tos seleccionados y, luego, selecciona RDP (3389)
para Seleccionar puer tos de entrada .
8. Acepta los demás valores predeterminados para la página y, luego, haz clic en Siguiente: Discos > .
9. Acepta los demás valores predeterminados para la página Discos y, luego, haz clic en Siguiente: Redes > .
10. Asegúrate de que myAzureVNet esté seleccionada para la red virtual.
11. Acepta los demás valores predeterminados para la página y, luego, haz clic en Siguiente: Administración > .
12. Para Diagnósticos de arranque , selecciona Desactivado , acepta los demás valores predeterminados y
selecciona Revisar y crear .
13. Revisa la configuración y, luego, haz clic en Crear .
Repite estos pasos para crear otra máquina virtual denominada myVM02 .
Ambas máquinas virtuales tardarán algunos minutos en completarse.

Creación de un registro de DNS adicional


En el ejemplo siguiente se crea un registro con el nombre relativo db en la zona DNS [Link] del
grupo de recursos MyAzureResourceGroup . El nombre completo del conjunto de registros es
[Link] . El tipo de registro es "A", con la dirección IP de myVM01 .
1. Abre el grupo de recursos MyAzureResourceGroup y selecciona la zona privada [Link] .
2. Seleccione + Conjunto de registros .
3. En Nombre , escribe db .
4. Para Dirección IP , escribe la dirección IP que viste para myVM01 . Debería registrarse de forma automática al
iniciarse la máquina virtual.
5. Seleccione Aceptar .

Prueba de la zona privada


Ya puede probar la resolución de nombres de la zona privada [Link] .
Configuración de máquinas virtuales para permitir ICMP de entrada
Puede usar el comando ping para probar la resolución de nombres. Por tanto, configure el firewall en ambas
máquinas virtuales para permitir paquetes ICMP entrantes.
1. Conéctese a myVM01 y abra una ventana de Windows PowerShell con privilegios de administrador.
2. Ejecute el siguiente comando:

New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4

Repita la operación con myVM02.


Realización de ping en las máquinas virtuales por nombre
1. En el símbolo del sistema de Windows PowerShell de myVM02, haga ping a myVM01 con el nombre de host
registrado automáticamente:

ping [Link]

La salida es similar a esta:

PS C:\> ping [Link]

Pinging [Link] [[Link]] with 32 bytes of data:


Reply from [Link]: bytes=32 time<1ms TTL=128
Reply from [Link]: bytes=32 time=1ms TTL=128
Reply from [Link]: bytes=32 time<1ms TTL=128
Reply from [Link]: bytes=32 time<1ms TTL=128

Ping statistics for [Link]:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms
PS C:\>
2. Ahora haga ping en el nombre de la base de datos que creó anteriormente:

ping [Link]

La salida es similar a esta:

PS C:\> ping [Link]

Pinging [Link] [[Link]] with 32 bytes of data:


Reply from [Link]: bytes=32 time<1ms TTL=128
Reply from [Link]: bytes=32 time<1ms TTL=128
Reply from [Link]: bytes=32 time<1ms TTL=128
Reply from [Link]: bytes=32 time<1ms TTL=128

Ping statistics for [Link]:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
PS C:\>

Eliminación de todos los recursos


Cuando ya no lo necesite, elimine el grupo de recursos MyAzureResourceGroup para eliminar los recursos que
ha creado en este inicio rápido.

Pasos siguientes
Escenarios de Azure DNS Private Zones
Inicio rápido: Creación de una zona DNS privada
de Azure mediante la CLI de Azure
21/05/2020 • 9 minutes to read • Edit Online

Este inicio rápido le guiará por los pasos necesarios para crear una zona DNS privada y un registro con la CLI de
Azure.
Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su
dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del
dominio se crea luego en esta zona DNS. Para publicar una zona DNS privada en la red virtual, especifique la
lista de redes virtuales que pueden resolver registros en ella. Se denominan redes virtuales vinculadas. Cuando
se habilita el registro automático, Azure DNS también actualiza los registros de zona cuando se crea una
máquina virtual, se cambia su dirección IP o se elimina.
En esta guía de inicio rápido, ha aprendido a hacer lo siguiente:
Crear una zona DNS privada
Creación de máquinas virtuales de prueba
Creación de un registro de DNS adicional
Prueba de la zona privada
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Si lo prefiere, puede completar este inicio rápido mediante Azure PowerShell.

Uso de Azure Cloud Shell


En Azure se hospeda Azure Cloud Shell, un entorno de shell interactivo que puede utilizar mediante el
explorador. Puede usar Bash o PowerShell con Cloud Shell para trabajar con los servicios de Azure. Puede usar
los comandos preinstalados de Cloud Shell para ejecutar el código de este artículo sin tener que instalar nada
en su entorno local.
Para iniciar Azure Cloud Shell:

O P C IÓ N E JEM P LO O VÍN C ULO

Seleccione Pruébelo en la esquina superior derecha de un


bloque de código. Solo con seleccionar Pruébelo no se
copia automáticamente el código en Cloud Shell.

Vaya a [Link] o seleccione el botón Iniciar


Cloud Shell para abrir Cloud Shell en el explorador.

Seleccione el botón Cloud Shell en la barra de menús de la


esquina superior derecha de Azure Portal.

Para ejecutar el código de este artículo en Azure Cloud Shell:


1. Inicie Cloud Shell.
2. Seleccione el botón Copiar de un bloque de código para copiar el código.
3. Pegue el código en la sesión de Cloud Shell. Para ello, seleccione Ctrl +Mayús +V en Windows y Linux, o
bien seleccione Cmd +Mayús +V en macOS.
4. Seleccione Entrar para ejecutar el código.

Creación del grupo de recursos


En primer lugar, cree un grupo de recursos que contenga la zona DNS:

az group create --name MyAzureResourceGroup --location "East US"

Crear una zona DNS privada


En el ejemplo siguiente se crea una red virtual denominada myAzureVNet . Luego, se crea una zona DNS
denominada [Link] en el grupo de recursos MyAzureResourceGroup , se vincula esa zona
DNS a la red virtual MyAzureVnet y se habilita el registro automático.

az network vnet create \


--name myAzureVNet \
--resource-group MyAzureResourceGroup \
--location eastus \
--address-prefix [Link]/16 \
--subnet-name backendSubnet \
--subnet-prefixes [Link]/24

az network private-dns zone create -g MyAzureResourceGroup \


-n [Link]

az network private-dns link vnet create -g MyAzureResourceGroup -n MyDNSLink \


-z [Link] -v myAzureVNet -e true

Si quiere crear una zona únicamente para la resolución de nombres (sin registro de nombre de host
automático), puede usar el parámetro -e false .
Listado de zonas privadas de DNS
Para enumerar las zonas DNS, utilice az network private-dns zone list . Para obtener ayuda, consulte
az network dns zone list --help .

Si se especifica el grupo de recursos, se enumeran solo esas zonas dentro del grupo de recursos:

az network private-dns zone list \


-g MyAzureResourceGroup

Si se omite el grupo de recursos, se enumeran todas las zonas en la suscripción:

az network private-dns zone list

Creación de las máquinas virtuales de prueba


Ahora, cree dos máquinas virtuales para poder probar su zona DNS privada:
az vm create \
-n myVM01 \
--admin-username AzureAdmin \
-g MyAzureResourceGroup \
-l eastus \
--subnet backendSubnet \
--vnet-name myAzureVnet \
--nsg NSG01 \
--nsg-rule RDP \
--image win2016datacenter

az vm create \
-n myVM02 \
--admin-username AzureAdmin \
-g MyAzureResourceGroup \
-l eastus \
--subnet backendSubnet \
--vnet-name myAzureVnet \
--nsg NSG01 \
--nsg-rule RDP \
--image win2016datacenter

Esta operación tardará algunos minutos en completarse.

Creación de un registro de DNS adicional


Para crear un registro de DNS, use el comando az network private-dns record-set [record type] add-record .
Para obtener ayuda para agregar registros D, por ejemplo, vea
az network private-dns record-set A add-record --help .

En el ejemplo siguiente se crea un registro con el nombre relativo db en la zona DNS [Link] del
grupo de recursos MyAzureResourceGroup . El nombre completo del conjunto de registros es
[Link] . El tipo de registro es "D" y la dirección IP "[Link]".

az network private-dns record-set a add-record \


-g MyAzureResourceGroup \
-z [Link] \
-n db \
-a [Link]

Visualización de registros DNS


Para enumerar los registros DNS de su zona, ejecute:

az network private-dns record-set list \


-g MyAzureResourceGroup \
-z [Link]

Prueba de la zona privada


Ya puede probar la resolución de nombres de la zona privada [Link] .
Configuración de máquinas virtuales para permitir ICMP de entrada
Puede usar el comando ping para probar la resolución de nombres. Por tanto, configure el firewall en ambas
máquinas virtuales para permitir paquetes ICMP entrantes.
1. Conéctese a myVM01 y abra una ventana de Windows PowerShell con privilegios de administrador.
2. Ejecute el siguiente comando:
New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4

Repita la operación con myVM02.


Realización de ping en las máquinas virtuales por nombre
1. En el símbolo del sistema de Windows PowerShell de myVM02, haga ping a myVM01 con el nombre de
host registrado automáticamente:

ping [Link]

La salida es similar a esta:

PS C:\> ping [Link]

Pinging [Link] [[Link]] with 32 bytes of data:


Reply from [Link]: bytes=32 time<1ms TTL=128
Reply from [Link]: bytes=32 time=1ms TTL=128
Reply from [Link]: bytes=32 time<1ms TTL=128
Reply from [Link]: bytes=32 time<1ms TTL=128

Ping statistics for [Link]:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms
PS C:\>

2. Ahora haga ping en el nombre de la base de datos que creó anteriormente:

ping [Link]

La salida es similar a esta:

PS C:\> ping [Link]

Pinging [Link] [[Link]] with 32 bytes of data:


Reply from [Link]: bytes=32 time<1ms TTL=128
Reply from [Link]: bytes=32 time<1ms TTL=128
Reply from [Link]: bytes=32 time<1ms TTL=128
Reply from [Link]: bytes=32 time<1ms TTL=128

Ping statistics for [Link]:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
PS C:\>

Eliminación de todos los recursos


Cuando ya no lo necesite, elimine el grupo de recursos MyAzureResourceGroup para eliminar los recursos
que ha creado en este inicio rápido.

az group delete --name MyAzureResourceGroup

Pasos siguientes
Escenarios de Azure DNS Private Zones
Inicio rápido: Creación de una zona DNS privada
de Azure mediante Azure PowerShell
21/05/2020 • 9 minutes to read • Edit Online

Este artículo le guiará por los pasos necesarios para crear una zona y un registro DNS privados con Azure
PowerShell.

NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de
AzureRM que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más
información acerca del nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure
PowerShell Az module (Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la
instalación del módulo Az, consulte Instalación de Azure PowerShell.

Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su
dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del
dominio se crea luego en esta zona DNS. Para publicar una zona DNS privada en la red virtual, especifique la
lista de redes virtuales que pueden resolver registros en ella. Se denominan redes virtuales vinculadas. Cuando
se habilita el registro automático, Azure DNS también actualiza los registros de zona cuando se crea una
máquina virtual, se cambia su dirección IP o se elimina.
En este artículo aprenderá a:
Crear una zona DNS privada
Creación de máquinas virtuales de prueba
Creación de un registro de DNS adicional
Prueba de la zona privada

Uso de Azure Cloud Shell


En Azure se hospeda Azure Cloud Shell, un entorno de shell interactivo que puede utilizar mediante el
explorador. Puede usar Bash o PowerShell con Cloud Shell para trabajar con los servicios de Azure. Puede usar
los comandos preinstalados de Cloud Shell para ejecutar el código de este artículo sin tener que instalar nada
en su entorno local.
Para iniciar Azure Cloud Shell:

O P C IÓ N E JEM P LO O VÍN C ULO

Seleccione Pruébelo en la esquina superior derecha de un


bloque de código. Solo con seleccionar Pruébelo no se
copia automáticamente el código en Cloud Shell.

Vaya a [Link] o seleccione el botón Iniciar


Cloud Shell para abrir Cloud Shell en el explorador.

Seleccione el botón Cloud Shell en la barra de menús de la


esquina superior derecha de Azure Portal.
Para ejecutar el código de este artículo en Azure Cloud Shell:
1. Inicie Cloud Shell.
2. Seleccione el botón Copiar de un bloque de código para copiar el código.
3. Pegue el código en la sesión de Cloud Shell. Para ello, seleccione Ctrl +Mayús +V en Windows y Linux, o
bien seleccione Cmd +Mayús +V en macOS.
4. Seleccione Entrar para ejecutar el código.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Si lo prefiere, puede completar este inicio rápido mediante la CLI de Azure.

Creación del grupo de recursos


En primer lugar, cree un grupo de recursos que contenga la zona DNS:

New-AzResourceGroup -name MyAzureResourceGroup -location "eastus"

Crear una zona DNS privada


Una zona DNS se crea mediante el cmdlet New-AzPrivateDnsZone .
En el ejemplo siguiente se crea una red virtual denominada myAzureVNet . Luego, se crea una zona DNS
denominada [Link] en el grupo de recursos MyAzureResourceGroup , se vincula esa zona
DNS a la red virtual MyAzureVnet y se habilita el registro automático.

Install-Module -Name [Link] -force

$backendSubnet = New-AzVirtualNetworkSubnetConfig -Name backendSubnet -AddressPrefix "[Link]/24"


$vnet = New-AzVirtualNetwork `
-ResourceGroupName MyAzureResourceGroup `
-Location eastus `
-Name myAzureVNet `
-AddressPrefix [Link]/16 `
-Subnet $backendSubnet

$zone = New-AzPrivateDnsZone -Name [Link] -ResourceGroupName MyAzureResourceGroup

$link = New-AzPrivateDnsVirtualNetworkLink -ZoneName [Link] `


-ResourceGroupName MyAzureResourceGroup -Name "mylink" `
-VirtualNetworkId $[Link] -EnableRegistration

Si quiere crear una zona únicamente para la resolución de nombres (sin registro de nombre de host
automático), puede omitir el parámetro -EnableRegistration .
Listado de zonas privadas de DNS
Si se omite el nombre de la zona de Get-AzPrivateDnsZone , puede enumerar todas las zonas en un grupo de
recursos. Esta operación devuelve una matriz de objetos de la zona.

$zones = Get-AzPrivateDnsZone -ResourceGroupName MyAzureResourceGroup


$zones

Si se omite tanto el nombre de zona como el nombre del grupo de recursos de Get-AzPrivateDnsZone , puede
enumerar todas las zonas de la suscripción de Azure.
$zones = Get-AzPrivateDnsZone
$zones

Creación de las máquinas virtuales de prueba


Ahora, cree dos máquinas virtuales para poder probar su zona DNS privada:

New-AzVm `
-ResourceGroupName "myAzureResourceGroup" `
-Name "myVM01" `
-Location "East US" `
-subnetname backendSubnet `
-VirtualNetworkName "myAzureVnet" `
-addressprefix [Link]/24 `
-OpenPorts 3389

New-AzVm `
-ResourceGroupName "myAzureResourceGroup" `
-Name "myVM02" `
-Location "East US" `
-subnetname backendSubnet `
-VirtualNetworkName "myAzureVnet" `
-addressprefix [Link]/24 `
-OpenPorts 3389

Esta operación tardará algunos minutos en completarse.

Creación de un registro de DNS adicional


Los conjuntos de registros se crean mediante el cmdlet New-AzPrivateDnsRecordSet . En el ejemplo siguiente se
crea un registro con el nombre relativo db en la zona DNS [Link] del grupo de recursos
MyAzureResourceGroup . El nombre completo del conjunto de registros es [Link] . El tipo
de registro es "D", con la dirección IP [Link] y el valor de TTL es de 3600 segundos.

New-AzPrivateDnsRecordSet -Name db -RecordType A -ZoneName [Link] `


-ResourceGroupName MyAzureResourceGroup -Ttl 3600 `
-PrivateDnsRecords (New-AzPrivateDnsRecordConfig -IPv4Address "[Link]")

Visualización de registros DNS


Para enumerar los registros DNS de su zona, ejecute:

Get-AzPrivateDnsRecordSet -ZoneName [Link] -ResourceGroupName MyAzureResourceGroup

Prueba de la zona privada


Ya puede probar la resolución de nombres de la zona privada [Link] .
Configuración de máquinas virtuales para permitir ICMP de entrada
Puede usar el comando ping para probar la resolución de nombres. Por tanto, configure el firewall en ambas
máquinas virtuales para permitir paquetes ICMP entrantes.
1. Conéctese a myVM01 y abra una ventana de Windows PowerShell con privilegios de administrador.
2. Ejecute el siguiente comando:
New-NetFirewallRule –DisplayName "Allow ICMPv4-In" –Protocol ICMPv4

Repita la operación con myVM02.


Realización de ping en las máquinas virtuales por nombre
1. En el símbolo del sistema de Windows PowerShell de myVM02, haga ping a myVM01 con el nombre de
host registrado automáticamente:

ping [Link]

La salida es similar a esta:

PS C:\> ping [Link]

Pinging [Link] [[Link]] with 32 bytes of data:


Reply from [Link]: bytes=32 time<1ms TTL=128
Reply from [Link]: bytes=32 time=1ms TTL=128
Reply from [Link]: bytes=32 time<1ms TTL=128
Reply from [Link]: bytes=32 time<1ms TTL=128

Ping statistics for [Link]:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms
PS C:\>

2. Ahora haga ping en el nombre de la base de datos que creó anteriormente:

ping [Link]

La salida es similar a esta:

PS C:\> ping [Link]

Pinging [Link] [[Link]] with 32 bytes of data:


Reply from [Link]: bytes=32 time<1ms TTL=128
Reply from [Link]: bytes=32 time<1ms TTL=128
Reply from [Link]: bytes=32 time<1ms TTL=128
Reply from [Link]: bytes=32 time<1ms TTL=128

Ping statistics for [Link]:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milliseconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
PS C:\>

Eliminación de todos los recursos


Cuando no lo necesite, elimine el grupo de recursos MyAzureResourceGroup para eliminar los recursos que
ha creado en este artículo.

Remove-AzResourceGroup -Name MyAzureResourceGroup

Pasos siguientes
Escenarios de Azure DNS Private Zones
Tutorial: Hospedaje del dominio en Azure DNS
22/07/2020 • 9 minutes to read • Edit Online

Puede usar Azure DNS para hospedar el dominio DNS y administrar los registros correspondientes. Al hospedar
dominios en Azure, puede administrar los registros de DNS con las mismas credenciales, API, herramientas y
facturación que con los demás servicios de Azure.
Suponga que adquiere el dominio [Link] de un registrador de nombres de dominio y que crea una zona
con el nombre [Link] en Azure DNS. Como es el propietario del dominio, el registrador le ofrecerá la
opción de configurar los registros del servidor de nombres (NS) del dominio. El registrador almacena los
registros NS en la zona principal, .net. A los usuarios de Internet de todo el mundo se les remitirá entonces al
dominio en cuestión en la zona de Azure DNS cuando tratan de resolver registros DNS en [Link].
En este tutorial, aprenderá a:
Crear una zona DNS.
Recuperar una lista de servidores de nombres.
Delegar el dominio.
Comprobar que la delegación funciona.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Prerrequisitos
Tiene que tener un nombre de dominio disponible que pueda hospedar en Azure DNS para realizar las pruebas.
Debe tener control total de este dominio. El control total incluye la capacidad de establecer los registros de
nombre de servidor (NS) para el dominio.
El dominio en el ejemplo que se usa en este tutorial es [Link], pero debe usar su propio nombre de
dominio.

Creación de una zona DNS


1. Vaya a Azure Portal para crear una zona DNS. Busque y seleccione Zonas DNS .

2. Seleccione Crear zona DNS .


3. En la página Crear zona DNS , escriba los valores siguientes y seleccione Crear :

C O N F IGURA C IÓ N VA LO R DETA L L ES

Nombre [el nombre de dominio] El nombre de dominio que compró.


Este tutorial usa como ejemplo
[Link].

Suscripción [Su suscripción] Seleccione una suscripción en la que


crear la zona.

Grupos de recursos Crear nuevo: contosoRG Cree un grupo de recursos. El


nombre del grupo de recursos debe
ser único dentro de la suscripción
que ha seleccionado.
La ubicación del grupo de recursos
no tiene efecto alguno sobre la zona
DNS. La ubicación de la zona DNS
siempre es "global" y no se muestra.

Ubicación Este de EE. UU.

Recuperación de los servidores de nombres


Antes de poder delegar la zona DNS a Azure DNS, primero debe conocer el servidor de nombres de la zona. El
DNS de Azure asigna los servidores de nombres de un grupo cada vez que se crea una zona.
1. Con la zona DNS creada, en el panel Favoritos de Azure Portal, seleccione Todos los recursos . En la
página Todos los recursos , seleccione la zona DNS. Si la suscripción que seleccionó ya tiene varios
recursos en ella, puede escribir el nombre de dominio en el cuadro Filtrar por nombre para acceder
fácilmente a la puerta de enlace de aplicaciones.
2. Recupere los servidores de nombres de la página Zona DNS. En este ejemplo, a la zona [Link] se le
han asignado los servidores de nombres [Link], [Link], [Link]-
[Link] y [Link]:
Azure DNS crea automáticamente los registros NS autoritativos en la zona para los servidores de nombres
asignados.

Delegación del dominio


Ahora que se crea la zona DNS y que tiene los servidores de nombres, debe actualizar el dominio primario con
los servidores de nombres de Azure DNS. Cada registrador dispone de sus propias herramientas de
administración de DNS para cambiar los registros de servidores de nombres de un dominio.
1. En la página de administración de DNS del registrador, edite los registros NS y reemplácelos por los
servidores de nombres de Azure DNS.
2. Cuando delega un dominio a Azure DNS, debe usar los servidores de nombres proporcionados por Azure
DNS. Use los cuatro servidores de nombres, independientemente del nombre de su dominio. La
delegación de dominios no requiere que el servidor de nombres use el mismo dominio de primer nivel
que su dominio.

NOTE
Cuando copie cada dirección del servidor de nombres, asegúrese de copiar el punto final al final de la dirección. El punto
indica el final de un nombre de dominio completo. Algunos registradores anexan el punto si el nombre NS no lo tiene al
final. Para cumplir con la RFC de DNS, incluya el período de seguimiento.

De momento, no se admiten en Azure DNS las delegaciones que usan servidores de nombres en su propia zona
(a veces denominados servidores DNS personalizados).

Comprobación de la delegación
Cuando finalice la delegación, puede comprobar que funciona mediante una herramienta como nslookup para
consultar el registro Inicio de autoridad (SOA) para su zona. El registro SOA se crea automáticamente cuando se
crea la zona. Puede que necesite esperar 10 minutos o más después de completar la delegación para poder
comprobar correctamente que funciona. Puede que los cambios tarden unos minutos en propagarse por el
sistema DNS.
No es necesario especificar los servidores de nombres de Azure DNS. Si la delegación está configurada
correctamente, el proceso de resolución DNS normal busca automáticamente los servidores de nombres.
1. Desde un símbolo del sistema, escriba un comando nslookup similar al ejemplo siguiente:

nslookup -type=SOA [Link]

2. Compruebe que su respuesta sea similar a la salida del comando nslookup siguiente:

Server: [Link]
Address: [Link]

[Link]
primary name server = [Link]
responsible mail addr = [Link]
serial = 1
refresh = 900 (15 mins)
retry = 300 (5 mins)
expire = 604800 (7 days)
default TTL = 300 (5 mins)
Limpieza de recursos
Puede conservar el grupo de recursos contosoRG si va a realizar el tutorial siguiente. De lo contrario, elimine el
grupo de recursos contosoRG para eliminar los recursos creados en este tutorial.
Seleccione el grupo de recursos contosoRG y, luego, Eliminar grupo de recursos .

Pasos siguientes
En este tutorial, ha creado una zona DNS para el dominio y la ha delegado a Azure DNS. Para más información
acerca de Azure DNS y sobre las aplicaciones web, continúe con el tutorial sobre estas.
Creación de registros DNS para una aplicación web en un dominio personalizado
Tutorial: Creación de registros DNS en un dominio
personalizado para una aplicación web
21/05/2020 • 10 minutes to read • Edit Online

Puede configurar Azure DNS para hospedar un dominio personalizado para aplicaciones web. Por ejemplo, puede
crear una aplicación web de Azure y hacer que los usuarios accedan a ella mediante [Link] o
[Link] como un nombre de dominio completo (FQDN).

NOTE
[Link] se utiliza como ejemplo en todo este tutorial. Sustituya su propio nombre de dominio por [Link].

Para ello, deberá crear tres registros:


Un registro raíz "A" que apunta a [Link]
Un registro raíz "TXT" para la comprobación
Un registro "CNAME" para el nombre www que apunta al registro A
Tenga en cuenta que si crea un registro A para una aplicación web en Azure, este debe actualizarse manualmente
si la dirección IP subyacente de la aplicación web cambia.
En este tutorial, aprenderá a:
Creación de un registro D y TXT para el dominio personalizado
Creación de un registro CNAME para el dominio personalizado
Prueba de los nuevos registros
Adición de nombres de host personalizado a la aplicación web
Prueba de nombres de host personalizados
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Uso de Azure Cloud Shell


En Azure se hospeda Azure Cloud Shell, un entorno de shell interactivo que puede utilizar mediante el explorador.
Puede usar Bash o PowerShell con Cloud Shell para trabajar con los servicios de Azure. Puede usar los comandos
preinstalados de Cloud Shell para ejecutar el código de este artículo sin tener que instalar nada en su entorno
local.
Para iniciar Azure Cloud Shell:

O P C IÓ N E JEM P LO O VÍN C ULO

Seleccione Pruébelo en la esquina superior derecha de un


bloque de código. Solo con seleccionar Pruébelo no se copia
automáticamente el código en Cloud Shell.

Vaya a [Link] o seleccione el botón Iniciar


Cloud Shell para abrir Cloud Shell en el explorador.
O P C IÓ N E JEM P LO O VÍN C ULO

Seleccione el botón Cloud Shell en la barra de menús de la


esquina superior derecha de Azure Portal.

Para ejecutar el código de este artículo en Azure Cloud Shell:


1. Inicie Cloud Shell.
2. Seleccione el botón Copiar de un bloque de código para copiar el código.
3. Pegue el código en la sesión de Cloud Shell. Para ello, seleccione Ctrl +Mayús +V en Windows y Linux, o
bien seleccione Cmd +Mayús +V en macOS.
4. Seleccione Entrar para ejecutar el código.

Prerequisites
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module
(Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az,
consulte Instalación de Azure PowerShell.

Tiene que tener un nombre de dominio disponible que pueda hospedar en Azure DNS para realizar las
pruebas. Debe tener control total de este dominio. El control total incluye la capacidad de establecer los
registros de nombre de servidor (NS) para el dominio.
Cree una aplicación de App Service o use alguna aplicación que haya creado para otro tutorial.
Antes de comenzar, debe crear una zona DNS en Azure DNS y delegar la zona del registrador a Azure DNS.
1. Para crear una zona DNS, siga los pasos descritos en Introducción a DNS de Azure.
2. Para delegar su zona a Azure DNS, siga los pasos descritos en Delegación de un dominio en Azure DNS.
Después de crear una zona y delegarla a DNS de Azure, podrá crear registros para el dominio personalizado.

Creación de un registro D y de un registro TXT


Un registro A se usa para asignar un nombre a su dirección IP. En el ejemplo siguiente, asigne "@" como un
registro A mediante la dirección IPv4 de la aplicación web. @ normalmente representa el dominio raíz.
Obtención de la dirección IPv4
En el panel de navegación izquierdo de la página App Services en Azure Portal, seleccione Dominios
personalizados .
En la página Dominios personalizados , copie la dirección IPv4 de la aplicación:

Crear el registro D

New-AzDnsRecordSet -Name "@" -RecordType "A" -ZoneName "[Link]" `


-ResourceGroupName "MyAzureResourceGroup" -Ttl 600 `
-DnsRecords (New-AzDnsRecordConfig -IPv4Address "<your web app IP address>")

Crear el registro TXT


App Services usa este registro solo durante la configuración para comprobar que se posee el dominio
personalizado. Puede eliminar este registro TXT después de validar el dominio personalizado y de configurarlo en
App Service.

NOTE
Si desea comprobar el nombre de dominio, pero sin enrutar el tráfico de producción a la aplicación web, solo tendrá que
especificar el registro TXT para el paso de comprobación. La comprobación de no requiere un registro A o CNAME además el
registro TXT.

New-AzDnsRecordSet -ZoneName [Link] -ResourceGroupName MyAzureResourceGroup `


-Name "@" -RecordType "txt" -Ttl 600 `
-DnsRecords (New-AzDnsRecordConfig -Value "[Link]")

Crear un registro CNAME


Si el dominio ya lo administra Azure DNS (consulte Delegación de dominios DNS), puede utilizar el ejemplo
siguiente para crear un registro CNAME para [Link].
Abra Azure PowerShell y cree un nuevo registro CNAME. En este ejemplo se crea un conjunto de registros de tipo
CNAME con un "período de vida" de 600 segundos en la zona DNS denominada "[Link]" con el alias de la
aplicación web [Link].
Creación del registro

New-AzDnsRecordSet -ZoneName [Link] -ResourceGroupName "MyAzureResourceGroup" `


-Name "www" -RecordType "CNAME" -Ttl 600 `
-DnsRecords (New-AzDnsRecordConfig -cname "[Link]")

El ejemplo siguiente es la respuesta:

Name : www
ZoneName : [Link]
ResourceGroupName : myresourcegroup
Ttl : 600
Etag : 8baceeb9-4c2c-4608-a22c-229923ee185
RecordType : CNAME
Records : {[Link]}
Tags : {}

Prueba de los nuevos registros


Para asegurarse de que los registros se hayan creado correctamente, consulte “[Link]” y
"[Link]" con nslookup, como se muestra a continuación:

PS C:\> nslookup
Default Server: Default
Address: [Link]

> [Link]
Server: default server
Address: [Link]

Non-authoritative answer:
Name: <instance of web app service>.[Link]
Address: <ip of web app service>
Aliases: [Link]
[Link]
<instance of web app service>.[Link]

> [Link]
Server: default server
Address: [Link]

Non-authoritative answer:
Name: [Link]
Address: <ip of web app service>

> set type=txt


> [Link]

Server: default server


Address: [Link]

Non-authoritative answer:
[Link] text =

"[Link]"

Adición de nombres de host personalizados


Ahora puede agregar los nombres de host personalizados a la aplicación web:

set-AzWebApp `
-Name contoso `
-ResourceGroupName MyAzureResourceGroup `
-HostNames @("[Link]","[Link]","[Link]")

Prueba de nombres de host personalizados


Abra un explorador y vaya a [Link] domainname> y [Link] domain name> .

NOTE
Asegúrese de incluir el prefijo http:// ; en caso contrario, el explorador puede intentar predecir por su cuenta una
dirección URL.

Debería ver la misma página para ambas direcciones URL. Por ejemplo:

Limpieza de recursos
Cuando ya no necesite los recursos creados en este tutorial, puede eliminar el grupo de recursos
myresourcegroup .

Pasos siguientes
Aprenda a crear las zonas privadas de Azure DNS.
Introducción al uso de PowerShell con las zonas privadas de Azure DNS
Tutorial: Configuración de un registro de alias para
admitir nombres de dominio de Apex con Traffic
Manager
21/05/2020 • 8 minutes to read • Edit Online

Puede crear un registro de alias para el vértice de nombre de dominio para hacer referencia a un perfil de Azure
Traffic Manager. Un ejemplo es [Link]. En lugar de un servicio de redirección, puede configurar Azure DNS
para hacer referencia a un perfil de Traffic Manager directamente desde la zona.
En este tutorial, aprenderá a:
Crear una infraestructura de red y una máquina virtual de host.
Crear un perfil de Traffic Manager.
Crear un registro de alias.
Probar el registro de alias.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Prerrequisitos
Debe tener un nombre de dominio disponible que pueda hospedar en Azure DNS para realizar las pruebas. Debe
tener control total de este dominio. El control total incluye la capacidad de establecer los registros de nombre de
servidor (NS) para el dominio.
Para obtener instrucciones sobre cómo hospedar el dominio en Azure DNS, vea Tutorial: Hospedaje del dominio en
Azure DNS.
El dominio en el ejemplo que se usa en este tutorial es [Link], pero debe usar su propio nombre de dominio.

Creación de la infraestructura de red


En primer lugar, cree una red virtual y una subred en la que colocar los servidores web.
1. Inicie sesión en Azure Portal en [Link]
2. En el portal, en la parte superior izquierda, seleccione Crear un recurso . Escriba grupo de recursos en el
cuadro de búsqueda y cree un grupo de recursos llamado RG-DNS-Alias-TM .
3. Seleccione Crear un recurso > Redes > Red vir tual .
4. Cree una red virtual llamada VNet-Ser vers . Colóquela en el grupo de recursos RG-DNS-Alias-TM y asigne a
la subred el nombre SN-Web .

Crear dos máquinas virtuales de servidor web


1. Seleccione Crear un recurso > Máquina vir tual Windows Ser ver 2016 .
2. Escriba Web-01 en el nombre y coloque la máquina virtual en el grupo de recursos RG-DNS-Alias-TM .
Escriba un nombre de usuario y una contraseña y seleccione Aceptar .
3. En Tamaño , seleccione una SKU con 8 GB de RAM.
4. En Configuración , seleccione la red virtual VNet-Ser vers y la subred SN-Web .
5. Seleccione Dirección IP pública . En Asignación , seleccione Estática y, a continuación, seleccione Aceptar .
6. Para los puertos de entrada públicos, seleccione HTTP > HTTPS > RDP (3389) y, a continuación, seleccione
Aceptar .
7. En la página Resumen , seleccione Crear . Este procedimiento tarda unos minutos en finalizar.
Repita este procedimiento para crear otra máquina virtual denominada Web-02 .
Agregar una etiqueta DNS
Las direcciones IP públicas necesitan una etiqueta DNS para funcionar con Traffic Manager.
1. En el grupo de recursos RG-DNS-Alias-TM , seleccione la dirección IP pública Web-01-ip .
2. En Settings (Configuración), seleccione Configuration (Configuración).
3. En el cuadro de texto de la etiqueta de nombre DNS, escriba web01pip .
4. Seleccione Guardar .
Repita este procedimiento para la dirección IP pública Web-02-ip con web02pip para la etiqueta de nombre
DNS.
Instalación de IIS
Instale IIS en Web-01 y Web 02 .
1. Conéctese a Web-01 e inicie sesión.
2. En el panel Administrador del ser vidor , seleccione Agregar roles y características .
3. Seleccione Siguiente tres veces. En la página Roles de ser vidor , seleccione Ser vidor web (IIS) .
4. Seleccione Agregar características y, a continuación, seleccione Siguiente .
5. Seleccione Siguiente cuatro veces. A continuación, seleccione Instalar . Este procedimiento tarda unos minutos
en finalizar.
6. Cuando finalice la instalación, seleccione Cerrar .
7. Abra un explorador web. Vaya a localhost para comprobar que aparece la página web predeterminada de IIS.
Repita este procedimiento para instalar IIS en Web-02 .

Crear un perfil de Traffic Manager


1. Abra el grupo de recursos RG-DNS-Alias-TM y seleccione la dirección IP pública Web-01-ip . Tome nota de la
dirección IP para su uso posterior. Repita este paso para la dirección IP pública Web-02-ip .
2. Seleccione Crear un recurso > Redes > Perfil de Traffic Manager .
3. En nombre, escriba TM-alias-test . Colóquelo en el grupo de recursos RG-DNS-Alias-TM .
4. Seleccione Crear .
5. Cuando finalice la implementación, seleccione Ir al recurso .
6. En la página del perfil de Traffic Manager, en Configuración , seleccione Puntos de conexión .
7. Seleccione Agregar .
8. Para Tipo , seleccione Punto de conexión externo y en Nombre escriba EP-Web01 .
9. En el cuadro de texto Nombre de dominio completo (FQDN) o dirección IP , escriba la dirección IP de
Web-01-ip que anotó anteriormente.
10. Seleccione la misma Ubicación que la de los otros recursos y después seleccione Aceptar .
Repita este procedimiento para agregar el punto de conexión Web-02 mediante la dirección IP que anotó
anteriormente para Web-02-ip .

Crear un registro de alias


Cree un registro de alias que señale al perfil de Traffic Manager.
1. Seleccione la zona de Azure DNS para abrirla.
2. Seleccione Conjunto de registros .
3. Deje el cuadro de texto Nombre vacío para representar el vértice de nombre de dominio. Un ejemplo es
[Link].
4. Deje el Tipo como un registro D .
5. Seleccione la casilla Conjunto de registros de alias .
6. Seleccione Elegir ser vicio de Azure y seleccione el perfil de Traffic ManagerTM-alias-test .

Probar el registro de alias


1. Desde un explorador web, vaya al vértice de nombre de dominio. Un ejemplo es [Link]. Verá la página
web predeterminada de IIS. Cierre el explorador web.
2. Apague la máquina virtual Web-01 . Espere unos minutos para que se cierre por completo.
3. Abra un nuevo explorador web y busque el vértice de nombre de dominio de nuevo.
4. Verá de nuevo la página web predeterminada de IIS, puesto que Traffic Manager ha controlado la situación y
dirige el tráfico a Web-02 .

Limpieza de recursos
Cuando ya no necesite los recursos creados para este tutorial, elimine el grupo de recursos RG-DNS-Alias-TM .

Pasos siguientes
En este tutorial ha creado un registro de alias para usar el nombre de dominio de vértice para hacer referencia a
un perfil de Traffic Manager. Para más información acerca de Azure DNS y sobre las aplicaciones web, continúe con
el tutorial sobre estas.
Hospedaje de aplicaciones web con equilibrio de carga en el vértice de la zona
Tutorial: Configuración de un registro de alias para
hacer referencia a una dirección IP pública de Azure
21/05/2020 • 6 minutes to read • Edit Online

En este tutorial, aprenderá a:


Crear una infraestructura de red.
Crear una máquina virtual de servidor web con una IP pública.
Crear un registro de alias que apunte a la IP pública.
Probar el registro de alias.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Prerrequisitos
Debe tener un nombre de dominio disponible que pueda hospedar en Azure DNS para realizar las pruebas. Debe
tener control total de este dominio. El control total incluye la capacidad de establecer los registros de nombre de
servidor (NS) para el dominio.
Para obtener instrucciones sobre cómo hospedar el dominio en Azure DNS, vea Tutorial: Hospedaje del dominio en
Azure DNS.
El dominio en el ejemplo que se usa en este tutorial es [Link], pero debe usar su propio nombre de dominio.

Creación de la infraestructura de red


En primer lugar, cree una red virtual y una subred en la que colocar los servidores web.
1. Inicie sesión en Azure Portal en [Link]
2. En el portal, en la parte superior izquierda, seleccione Crear un recurso . Escriba grupo de recursos en el
cuadro de búsqueda y cree un grupo de recursos llamado RG-DNS-Alias-pip .
3. Seleccione Crear un recurso > Redes > Red vir tual .
4. Cree una red virtual llamada VNet-Ser ver . Colóquela en el grupo de recursos RG-DNS-Alias-pip y asigne a
la subred el nombre SN-Web .

Crear una máquina virtual de servidor web


1. Seleccione Crear un recurso > Máquina vir tual Windows Ser ver 2016 .
2. Escriba Web-01 en el nombre y coloque la máquina virtual en el grupo de recursos RG-DNS-Alias-TM .
Escriba un nombre de usuario y contraseña y seleccione Aceptar .
3. En Tamaño , seleccione una SKU con 8 GB de RAM.
4. En Configuración , seleccione la red virtual VNet-Ser vers y la subred SN-Web . Para los puertos de entrada
públicos, seleccione HTTP > HTTPS > RDP (3389) y, a continuación, seleccione Aceptar .
5. En la página Resumen , seleccione Crear .
Este procedimiento tarda unos minutos en finalizar. La máquina virtual tendrá una NIC asociada, que tendrá una
dirección IP pública dinámica básica denominada Web-01-ip. La dirección IP pública cambiará cada vez que se
reinicie la máquina virtual.
Instalación de IIS
Instale IIS en Web-01 .
1. Conéctese a Web-01 e inicie sesión.
2. En el panel Administrador del ser vidor , seleccione Agregar roles y características .
3. Seleccione Siguiente tres veces. En la página Roles de ser vidor , seleccione Ser vidor web (IIS) .
4. Seleccione Agregar características y, a continuación, seleccione Siguiente .
5. Seleccione Siguiente cuatro veces y, a continuación, seleccione Instalar . Este procedimiento tarda unos
minutos en finalizar.
6. Cuando finalice la instalación, seleccione Cerrar .
7. Abra un explorador web. Vaya a localhost para comprobar que aparece la página web predeterminada de IIS.

Crear un registro de alias


Cree un registro de alias que apunte a la dirección IP pública.
1. Seleccione la zona de Azure DNS para abrirla.
2. Seleccione Conjunto de registros .
3. En el cuadro de texto Nombre , seleccione web01 .
4. Deje el Tipo como un registro D .
5. Seleccione la casilla Conjunto de registros de alias .
6. Seleccione Elegir ser vicio de Azure y, a continuación, seleccione la dirección IP pública Web-01-ip .

Probar el registro de alias


1. En el grupo de recursos RG-DNS-Alias-pip , seleccione la máquina virtual Web-01 . Anote la dirección IP
pública.
2. Desde un explorador web, vaya al nombre de dominio completo de la máquina virtual Web01-01. Un ejemplo
es [Link] . Ahora verá la página web predeterminada de IIS.
3. Cierre el explorador web.
4. Detenga la máquina virtual Web-01 y, a continuación, reiníciela.
5. Cuando se reinicie la máquina virtual, anote su nueva dirección IP pública.
6. Abra un nuevo explorador. Vaya de nuevo al nombre de dominio completo de la máquina virtual Web01-01. Un
ejemplo es [Link] .
Este procedimiento se realiza correctamente porque ha utilizado un registro de alias para apuntar al recurso de
dirección IP pública y no un registro A estándar.

Limpieza de recursos
Cuando ya no necesite los recursos creados para este tutorial, elimine el grupo de recursos RG-DNS-Alias-pip .

Pasos siguientes
En este tutorial, ha creado un registro de alias para hacer referencia a una dirección IP pública de Azure. Para más
información acerca de Azure DNS y sobre las aplicaciones web, continúe con el tutorial sobre estas.
Creación de registros DNS para una aplicación web en un dominio personalizado
Tutorial: Creación de un registro de alias para hacer
referencia a un registro de recursos de zona
21/05/2020 • 4 minutes to read • Edit Online

Los registros de alias pueden hacer referencia a otros conjuntos de registros del mismo tipo. Por ejemplo, puede
hacer que un conjunto de registros CNAME de DNS sea un alias de otro conjunto de registros CNAME del mismo
tipo. Esta funcionalidad es útil si desea que algunos conjuntos de registros sean alias y otros no por cuestiones de
comportamiento.
En este tutorial, aprenderá a:
Crear un registro de alias para un registro de recursos en la zona.
Probar el registro de alias.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Prerrequisitos
Debe tener un nombre de dominio disponible que pueda hospedar en Azure DNS para realizar las pruebas. Debe
tener control total de este dominio. El control total incluye la capacidad de establecer los registros de nombre de
servidor (NS) para el dominio.
Para obtener instrucciones sobre cómo hospedar el dominio en Azure DNS, vea Tutorial: Hospedaje del dominio en
Azure DNS.

Crear un registro de alias


Cree un registro de alias que apunta a un registro de recursos en la zona.
Creación del registro de recursos de destino
1. Seleccione la zona de Azure DNS para abrirla.
2. Seleccione Conjunto de registros .
3. En el cuadro de texto Nombre , escriba ser ver .
4. En Tipo , seleccione A .
5. En el cuadro de texto Dirección IP , escriba [Link] .
6. Seleccione Aceptar .
Creación del registro de alias
1. Seleccione la zona de Azure DNS para abrirla.
2. Seleccione Conjunto de registros .
3. En el cuadro de texto Nombre , escriba test .
4. En Tipo , seleccione A .
5. Seleccione Sí en la casilla de verificación Conjunto de registros de alias . A continuación, seleccione la opción
Conjunto de registros de la zona .
6. En Conjunto de registros de la zona , seleccione el registro ser ver .
7. Seleccione Aceptar .

Probar el registro de alias


1. Inicie su herramienta nslookup favorita. Una opción es ir a [Link]
2. Establezca el tipo de consulta para los registros A y busque test.<su nombre de dominio> . La respuesta es
[Link] .
3. En Azure Portal, cambie el registro A ser ver a [Link] .
4. Espere unos minutos y, después, utilice de nuevo nslookup para el registro test . La respuesta es [Link] .

Limpieza de recursos
Cuando ya no necesite los recursos creados en este tutorial, elimine los registros de recursos ser ver y test en la
zona.

Pasos siguientes
En este tutorial, ha creado un registro de alias para hacer referencia a un registro de recursos dentro de la zona.
Para más información acerca de Azure DNS y sobre las aplicaciones web, continúe con el tutorial sobre estas.
Creación de registros DNS para una aplicación web en un dominio personalizado
Información general sobre zonas y registros de
DNS
22/07/2020 • 26 minutes to read • Edit Online

En esta página se explican los conceptos básicos sobre dominios, zonas DNS y registros y conjuntos de
registros DNS, y cómo se admiten en DNS de Azure.

Nombres de dominio
El sistema de nombres de dominio es una jerarquía de dominios. La jerarquía empieza por el dominio "raíz",
cuyo nombre es sencillamente " . ". Después de él, se encuentran los dominios de primer nivel, a saber, “com”,
“net”, “org”, “uk” o “jp”. A continuación, se colocan los dominios de segundo nivel, como “[Link]” o “[Link]”. Los
dominios están distribuidos globalmente, hospedados por servidores de nombres DNS de todo el mundo.
Un registrador de nombres de dominio es una organización que le permite adquirir un nombre de dominio,
como [Link] . Comprar un nombre de dominio le concede el derecho a controlar la jerarquía DNS bajo ese
nombre, por ejemplo, permitiéndole dirigir el nombre [Link] al sitio web de empresa. El propio
registrador puede hospedar el dominio del usuario en los servidores de nombres de este último, o bien el
usuario puede especificar servidores de nombres alternativos.
DNS de Azure proporciona una infraestructura de servidores de nombre de alta disponibilidad distribuida
globalmente, que se puede utilizar para hospedar el dominio. Al hospedar los dominios en DNS de Azure,
puede administrar los registros DNS con las mismas credenciales, interfaces API, herramientas, facturación y
soporte técnico que con los demás servicios de Azure.
DNS de Azure actualmente no admite la adquisición de nombres de dominio. Si desea adquirir un dominio,
debe usar un registrador de nombres de dominio de un tercero. El registrador suele cobrar una tarifa anual
reducida. Los dominios se pueden hospedar en DNS de Azure para la administración de registros de DNS.
Consulte Delegación de un dominio en DNS de Azure para más información.

Zonas DNS
Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su
dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del
dominio se crea luego en esta zona DNS.
Por ejemplo, puede que el dominio "[Link]" contenga varios registros DNS, como "[Link]"
(para un servidor de correo) y "[Link]" (para un sitio web).
Al crear una zona DNS de Azure DNS:
El nombre de la zona debe ser único en el grupo de recursos y la zona no debe existir aún. De lo contrario, la
operación presentará un error.
El mismo nombre de zona podrá reutilizarse en otro grupo de recursos o en otra suscripción de Azure.
Cuando varias zonas comparten el mismo nombre, se asigna a cada instancia diferentes direcciones del
servidor. Solo se puede configurar un único conjunto de direcciones con el registrador de nombres de
dominio.
NOTE
No tiene que poseer un nombre de dominio para crear una zona DNS con dicho nombre de dominio en DNS de Azure.
Sin embargo, es necesario ser propietario del dominio para configurar los servidores de nombres en DNS de Azure como
los servidores de nombres correctos para el nombre de dominio con el registrador de nombres de dominio.
Para más información, vea Delegación de un dominio en DNS de Azure.

Registros DNS
Nombres de registro
En DNS de Azure, los registros se especifican mediante el uso de nombres relativos. En un nombre de dominio
completo (FQDN) se incluye el nombre de zona, mientras que uno relativo, no. Por ejemplo, el nombre de
registro relativo www en la zona [Link] proporciona el nombre de registro completo [Link] .
Un registro de vértice es un registro DNS en la raíz (o vértice) de una zona DNS. Por ejemplo, en la zona DNS
[Link] , un registro de vértice también tiene el nombre completo [Link] (que a veces se denomina
dominio simple). Por convención, el nombre relativo "@" se utiliza para representar registros de vértice.
Tipos de registro
Cada registro DNS tiene un nombre y un tipo. Los registros se organizan en distintos tipos según los datos que
contengan. El tipo más común es un registro "A", que asigna un nombre a una dirección IPv4. Otro tipo común
es un registro "MX", que asigna un nombre a un servidor de correo.
Azure DNS es compatible con todos los tipos de registro DNS comunes: A, AAAA, CAA, CNAME, MX, NS, PTR,
SOA, SRV y TXT. Tenga en cuenta que los registros de SPF se representan mediante registros TXT.
Conjuntos de registros
En ocasiones, tendrá que crear más de un registro DNS con un nombre y un tipo concretos. Por ejemplo,
supongamos que el sitio web '[Link]' se hospeda en dos direcciones IP diferentes. En este caso, se
requieren dos registros A distintos, uno para cada dirección IP. Este es un ejemplo de un conjunto de registros:

[Link]. 3600 IN A [Link]


[Link]. 3600 IN A [Link]

Azure DNS administra todos los registros DNS con conjuntos de registros. Un conjunto de registros (también
denominado conjunto de registros de recurso) es la colección de registros DNS de una zona con el mismo
nombre y del mismo tipo. La mayoría de conjuntos de registros contienen un único registro. Sin embargo, es
habitual encontrar ejemplos como el anterior, en el que un conjunto de registros contiene más de un registro.
Por ejemplo, supongamos que ya ha creado un registro "www" en la zona "[Link]", que apunta a la
dirección IP "[Link]" (el primer registro anterior). Para crear el segundo registro se agregaría ese
registro al conjunto de registros existente, en lugar de crear otro conjunto de registros.
Los tipos de registros SOA y CNAME se consideran excepciones. Los estándares DNS no permiten varios
registros con el mismo nombre para estos tipos, por lo tanto, los conjuntos de estos registros solo pueden
contener un único registro.
Período de vida
El período de vida, o TTL, especifica durante cuánto tiempo los clientes almacenan cada registro en caché antes
de volver a consultarlo. En el ejemplo anterior, el TTL es 3600 segundos o 1 hora.
En DNS de Azure, el TTL se especifica para el conjunto de registros, no para cada registro, por lo que se usa el
mismo valor para todos los registros del conjunto de registros. Se puede especificar cualquier valor TTL entre 1
y 2 147 483 647 segundos.
Registros de carácter comodín
DNS de Azure admite registros de carácter comodín. Estos se devuelven como respuesta a cualquier consulta
con un nombre coincidente (a menos que haya una coincidencia más próxima de un conjunto de registros que
no sean de caracteres comodín). Azure DNS admite los conjuntos de registros de carácter comodín para todos
los tipos de registros, excepto NS y SOA.
Para crear un conjunto de registros comodín, utilice el nombre de conjunto de registros "*". Como alternativa,
también puede utilizar un nombre con "*" como su etiqueta a la izquierda, por ejemplo,"*.foo".
Registros CAA
Los registros CAA permiten a los propietarios especificar qué entidades de certificación (CA) están autorizadas
para emitir certificados para su dominio. Esto permite a las entidades de certificación evitar certificados no
emitidos en algunas circunstancias. Los registros CAA tienen tres propiedades:
Marcas : se trata de un número entero entre 0 y 255, que se utiliza para representar la marca crítica que
tiene un significado especial según el RFC
Etiqueta : una cadena ASCII que puede ser una de las siguientes:
issue : utilice esta etiqueta si desea especificar entidades de certificación a las que se les permite
emitir certificados (todos los tipos).
issuewild : utilice esta etiqueta si desea especificar entidades de certificación a las que se les permite
emitir certificados (solo certificados comodín)
iodef : utilice esta etiqueta para especificar una dirección de correo electrónico o nombre de host a la
que las entidades de certificación pueden notificar solicitudes de problemas de certificados no
autorizados.
Valor : el valor de la etiqueta específica elegida.
Registros CNAME
Los conjuntos de registros CNAME no pueden coexistir con otros conjuntos de registros que tienen el mismo
nombre. Por ejemplo, no se puede crear un conjunto de registros CNAME con el nombre relativo "www" y un
registro A con el nombre relativo "www" al mismo tiempo.
Dado que el vértice de la zona (nombre = "@") siempre contiene los conjuntos de registros NS y SOA creados
cuando se genera la zona, no puede crear un conjunto de registros CNAME en el vértice de la zona.
Estas restricciones surgen de los estándares DNS; no son limitaciones de DNS de Azure.
Registros NS
El registro NS establecido en el vértice de la zona (nombre "@") se crea automáticamente con cada zona DNS y
se elimina de forma automática cuando se elimina la zona (no se puede eliminar por separado).
Este conjunto de registros contiene los nombres de los servidores de nombres Azure DNS asignados a la zona.
Puede agregar más servidores de nombres a este conjunto de registros NS, para admitir dominios de
hospedaje conjunto con más de un proveedor DNS. También puede modificar el TTL y los metadatos de este
conjunto de registros. Sin embargo, no puede quitar ni modificar los servidores de nombres de Azure DNS
rellenados previamente.
Esto solo se aplica al conjunto de registros NS en el vértice de zona. Otros conjuntos de registros NS de su zona
(como los que se usan para delegar zonas secundarias) se pueden crear, modificar y eliminar sin restricciones.
Registros SOA
Un conjunto de registros SOA se crea automáticamente en el vértice de cada zona (nombre = "@") y se elimina
automáticamente cuando se elimina la zona. Los registros SOA no pueden crearse ni eliminarse por separado.
Puede modificar todas las propiedades del registro SOA excepto la propiedad 'host', que está preconfigurada
para hacer referencia al nombre del servidor de nombres principal proporcionado por DNS de Azure.
El número de serie de la zona en el registro SOA no se actualiza automáticamente cuando se realizan cambios
en los registros de la zona. Se puede actualizar manualmente editando el registro SOA, si es necesario.
Registros SPF
Los registros de marco de directivas de remitente (SPF) se utilizan para especificar los servidores de correo
electrónico que tienen permiso para enviar correo en nombre de un nombre de dominio. Es importante
configurar correctamente los registros SPF para evitar que los destinatarios marquen el correo como no
deseado.
Las RFC de DNS originalmente incluyeron un nuevo tipo de registro SPF que admite este escenario. Para
admitir servidores de nombres anteriores, permitían también el uso del tipo de registro TXT a fin de especificar
registros SPF. Esta ambigüedad llevó a confusión, que se resolvió mediante RFC 7208. Indica que los registros
SPF deben crearse con el tipo de registro TXT. También indica que el tipo de registro SPF está en desuso.
Los registros SPF son compatibles con Azure DNS y deben crearse con el tipo de registro TXT. No
se admite el tipo de registro SPF obsoleto. Al importar un archivo de zona DNS, los registros SPF con el tipo de
registro SPF se convierten al tipo de registro TXT.
Registros SRV
Los registros SRV se utilizan en diversos servicios para especificar ubicaciones de servidor. Al especificar un
registro SRV en DNS de Azure:
Debe especificarse el servicio y el protocolo como parte del nombre del conjunto de registros, precedidos
por caracteres de subrayado. Por ejemplo, "_sip._tcp.name". En un registro en el vértice de la zona, no es
necesario especificar "@" en el nombre del registro, simplemente utilice el servicio y el protocolo, por
ejemplo, "_sip._tcp".
La prioridad, el peso, el puerto y el destino se especifican como parámetros de cada registro del conjunto de
registros.
Registros TXT
Los registros TXT se usan para asignar nombres de dominio a cadenas de texto arbitrarias. Se utilizan en varias
aplicaciones, especialmente en lo referente a la configuración de correo electrónico, como el marco de
directivas de remitente (SPF) y el correo identificado por claves de dominio (DKIM).
Los estándares DNS permiten que un único registro TXT contenga varias cadenas, y cada una de ellas puede
tener una longitud máxima de 254 caracteres. Cuando se utilizan varias cadenas, se concatenan según los
clientes y se tratan como una sola cadena.
Cuando se llama a la API de REST de Azure DNS, debe especificar cada cadena TXT por separado. Al usar las
interfaces de Azure Portal, PowerShell o CLI, debe especificar una sola cadena por cada registro, que
automáticamente se divide en segmentos de 254 caracteres, si es necesario.
Las distintas cadenas de un registro DNS no deben confundirse con los diferentes registros TXT de un conjunto
de registros TXT. Un conjunto de registros TXT puede contener varios registros, cada uno de los cuales puede
contener varias cadenas. Azure DNS admite una longitud de cadena total de hasta 1024 caracteres en cada
conjunto de registros TXT (entre todos los registros combinados).

Etiquetas y metadatos
Etiquetas
Las etiquetas son una lista de pares nombre-valor que Azure Resource Manager usa para etiquetar los recursos.
Azure Resource Manager utiliza etiquetas para habilitar vistas filtradas de la factura de Azure y también permite
establecer una directiva en la que se requieran etiquetas. Para obtener más información sobre las etiquetas,
consulte Uso de etiquetas para organizar los recursos de Azure.
DNS de Azure admite el uso de etiquetas de Azure Resource Manager en recursos de zona DNS. No admite
etiquetas en conjuntos de registros de DNS, aunque, como alternativa, se admiten "metadatos" en estos tipos
de conjuntos, como se explica a continuación.
Metadatos

Como alternativa a las etiquetas de conjunto de registros, DNS de Azure admite la anotación de conjuntos de
registros mediante "metadatos". De forma similar a las etiquetas, los metadatos permiten asociar pares nombre-
valor a cada conjunto de registros. Esto puede ser útil, por ejemplo, para registrar el propósito de cada conjunto
de registros. A diferencia de las etiquetas, los metadatos no se pueden usar para proporcionar una vista filtrada
de la factura de Azure ni se pueden especificar en una directiva de Azure Resource Manager.

Etag
Supongamos que dos personas o dos procesos tratan de modificar un registro DNS al mismo tiempo. ¿Cuál
gana? ¿Y el ganador sabe que ha sobrescrito cambios creados por otra persona?
DNS de Azure usa Etag para administrar de forma segura los cambios simultáneos realizados al mismo recurso.
Las etiquetas de entidad (ETag) son independientes de las "etiquetas" de Azure Resource Manager. Cada recurso
DNS (zona o conjunto de registros) tiene un valor de Etag asociado a él. Siempre que se recupera un recurso,
también se recupera su Etag. Al actualizar un recurso, puede elegir entre devolver el valor de ETag para que
Azure DNS pueda verificar dicho valor en las coincidencias de servidor. Puesto que cada actualización a un
recurso conlleva la regeneración de Etag, una incoherencia de Etag indica que se ha producido un cambio
simultáneo. Los valores de ETag también se pueden usar al crear un recurso para asegurarse de que este no
existe aún.
De forma predeterminada, PowerShell para DNS de Azure utiliza Etags para bloquear los cambios simultáneos
a zonas y conjuntos de registros. El modificador -Overwrite se puede usar para suprimir las comprobaciones de
ETag, en cuyo caso, se sobrescribirán todos los cambios simultáneos que se hayan producido.
En el nivel de la API de REST de DNS de Azure, los valores de Etag se especifican mediante los encabezados
HTTP. Su comportamiento se indica en la siguiente tabla:

EN C A B EZ A DO C O M P O RTA M IEN TO

None PUT siempre se realiza correctamente (sin comprobaciones


de ETag)

If-match <etag> PUT solo se realiza correctamente si el recurso existe y ETag


coincide

If-match * PUT solo se realiza correctamente si el recurso existe

If-none-match * PUT solo se realiza correctamente si el recurso no existe

Límites
Se aplican los límites predeterminados siguientes cuando se usa DNS de Azure:
Zonas DNS públicas

RESO URC E L ÍM IT E

Zonas DNS públicas por suscripción 250 1


RESO URC E L ÍM IT E

Conjuntos de registros por zona DNS pública 10 000 1

Registros por conjunto de registros en la zona DNS pública 20

Número de registros de alias para un único recurso de Azure 20

Zonas DNS privadas por suscripción 1000

Conjuntos de registros por zona DNS privada 25000

Registros por conjunto de registros para zonas DNS privadas 20

Vínculos de red virtual por zona DNS privada 1000

Vínculos de red virtual por zonas DNS privadas con el 100


registro automático habilitado

Número de zonas DNS privadas a la que se puede vincular 1


una red virtual con el registro automático habilitado

Número de zonas DNS privadas a la que se puede vincular 1000


una red virtual

Número de consultas de DNS que una máquina virtual 500 2


puede enviar al solucionador de Azure DNS por segundo

Número máximo de consultas de DNS en cola (pendientes 200 2


de respuesta) por máquina virtual

1Si necesita aumentar estos límites, póngase en contacto con el soporte técnico de Azure.
2Estos límites se aplican a cada máquina virtual individual y no al nivel de red virtual. Las consultas de DNS que
superan estos límites se omiten.

Pasos siguientes
Para empezar a usar DNS de Azure, vea cómo crear una zona DNS y crear registros DNS.
Para migrar una zona DNS existente, vea cómo importar y exportar un archivo de zona DNS.
Introducción a los registros de alias de Azure DNS
22/07/2020 • 11 minutes to read • Edit Online

Los registros de alias de Azure DNS son calificaciones en un conjunto de registros de DNS. Pueden hacer
referencia a otros recursos de Azure desde dentro de la zona DNS. Por ejemplo, puede crear un conjunto de
registros de alias que haga referencia a una dirección IP pública de Azure en lugar de a un registro D. El conjunto
de registros de alias señala dinámicamente a una instancia de servicio de direcciones IP públicas de Azure. Como
resultado, el conjunto de registros de alias se actualiza sin problemas durante la resolución DNS.
Un conjunto de registros de alias se admite para los siguientes tipos de registros en una zona de Azure DNS:
Un
AAAA
CNAME

NOTE
Si pretende usar un registro de alias para los tipos de registro A o AAAA para apuntar a un perfil de Azure Traffic Manager,
debe asegurarse de que el perfil de Traffic Manager solo tenga puntos de conexión externos. Debe proporcionar la dirección
IPv4 o IPv6 para los puntos de conexión externos en Traffic Manager. No se pueden usar nombres de dominio completo
(FQDN) en los puntos de conexión. Lo ideal es usar direcciones IP estáticas.

Capacidades
Apuntar a un recurso de dirección IP pública desde un conjunto de registros A/AAAA de DNS .
Puede crear un conjunto de registros A/AAAA y hacer que sea un conjunto de registros de alias que apunte
a un recurso de dirección IP pública (estándar o básico). El conjunto de registros de DNS cambia
automáticamente si la dirección IP pública cambia o se elimina. Se evitan los registros de DNS pendientes
que apuntan a direcciones IP incorrectas.
Hay un límite actual de 20 conjuntos de registros de alias por recurso.
Apuntar a un perfil de Traffic Manager desde un conjunto de registros D/AAAA/CNAME de
DNS. Puede crear un conjunto de registros A/AAAA o CNAME y usar los registros de alias para apuntarlo a
un perfil de Traffic Manager. Esto resulta especialmente útil si necesita enrutar el tráfico a un vértice de
zona, ya que los registros CNAME tradicionales no se admiten para un vértice de zona. Por ejemplo,
supongamos que su perfil de Traffic Manager es [Link] y la zona DNS de la empresa
es [Link]. Puede crear un conjunto de registros de alias de tipo A/AAAA para [Link] (el vértice
de zona) y apuntar a [Link].
Apunte a un punto de conexión de Azure Content Deliver y Network (CDN) . Esto es útil al crear
los sitios web estáticos mediante Azure Storage y Azure CDN.
Apuntar a otro conjunto de registros de DNS dentro de la misma zona . Los registros de alias
pueden hacer referencia a otros conjuntos de registros del mismo tipo. Por ejemplo, un conjunto de
registros CNAME de DNS puede ser un alias de otro conjunto de registros CNAME. Esta organización
resulta útil si desea que algunos conjuntos de registros sean alias y otros no alias.

Escenarios
Hay algunos escenarios comunes para los registros de alias.
Impedir que los registros DNS queden pendientes
Un problema común de los registros DNS tradicionales son los registros pendientes. Por ejemplo, los registros
DNS que no se han actualizado para reflejar los cambios en las direcciones IP. El error ocurre especialmente con
tipos de registros A/AAAA o CNAME.
En el caso de un registro de zona DNS tradicional, si la dirección IP de destino o CNAME ya no existen, el registro
DNS asociado debe actualizarse manualmente. En algunas organizaciones, puede que una actualización manual
no se produzca a tiempo debido a problemas de proceso o a la separación de roles y niveles de permiso
asociados. Por ejemplo, un rol podría tener autoridad para eliminar una dirección IP o CNAME que pertenezca a
una aplicación. Pero no tiene autoridad suficiente para actualizar el registro DNS que apunta a esos destinos. Un
retraso en la actualización del registro DNS puede provocar una interrupción del servicio para los usuarios.
Los registros de alias impiden referencias pendientes mediante un acoplamiento estrecho del ciclo de vida de un
registro DNS con un recurso de Azure. Por ejemplo, considere un registro DNS que se califica como un registro de
alias que apunte a una dirección IP pública o a un perfil de Traffic Manager. Si elimina los recursos subyacentes, el
registro de alias de DNS se convierte en un conjunto de registros vacío. Ya no hace referencia al recurso eliminado.
Actualización automática del conjunto de registros DNS cuando las direcciones IP de la aplicación cambian
Este escenario es similar al anterior. Puede que una aplicación se mueva o la máquina virtual subyacente se
reinicie. Un registro de alias se actualiza entonces automáticamente cuando la dirección IP cambia para el recurso
de direcciones IP públicas subyacente. Esto evita posibles riesgos de seguridad de dirigir a los usuarios a otra
aplicación asignada a la dirección IP pública anterior.
Hospedaje de aplicaciones con equilibrio de carga en el vértice de la zona
El protocolo DNS evita la asignación de registros CNAME en el vértice de zona. Por ejemplo, si el dominio es
[Link], puede crear registros CNAME para [Link], pero no puede crear CNAME para
[Link]. Esta restricción presenta un problema para los propietarios de aplicaciones que tienen aplicaciones
con equilibrio de carga detrás de Azure Traffic Manager. Puesto que el uso de un perfil de Traffic Manager requiere
la creación de un registro CNAME, no es posible apuntar al perfil de Traffic Manager desde el vértice de zona.
Este problema se resuelve mediante los registros de alias. A diferencia de los registros CNAME, los registros de
alias se crean en el vértice de zona y los propietarios de aplicaciones pueden usarlos para apuntar su registro de
vértice de zona a un perfil de Traffic Manager que tiene puntos de conexión externos. Los propietarios de
aplicaciones apuntan al mismo perfil de Traffic Manager que se usa para cualquier otro dominio dentro de su zona
DNS.
Por ejemplo, [Link] y [Link] pueden apuntar al mismo perfil de Traffic Manager. Para obtener
más información sobre el uso de registros de alias con perfiles de Azure Traffic Manager, consulte la sección Pasos
siguientes.
Apuntar el vértice de zona a los puntos de conexión de Azure CDN
Al igual que un perfil de Traffic Manager, también puede usar registros de alias para apuntar el vértice de zona
DNS a los puntos de conexión de Azure CDN. Esto es útil al crear los sitios web estáticos mediante Azure Storage y
Azure CDN. Luego, puede acceder al sitio web sin anteponer "www" al nombre de DNS.
Por ejemplo, si el sitio web estático se denomina [Link] , los usuarios pueden acceder a él con
[Link] , sin tener que anteponer www en el nombre DNS.

Como se describió anteriormente, en el vértice de zona no se admiten los registros CNAME. Por lo tanto, no se
puede usar un registro CNAME para que apunte [Link] al punto de conexión de CDN. En su lugar, puede
usar un registro de alias para que apunte el vértice de zona a un punto de conexión de CDN directamente.

NOTE
Actualmente, no se admite apuntar un vértice de zona a puntos de conexión de CDN para Azure CDN de Akamai.
Pasos siguientes
Para más información sobre los registros de alias, consulte los artículos siguientes:
Tutorial: Configuración de un registro de alias para hacer referencia a una dirección IP pública de Azure
Tutorial: Configuración de un registro de alias para admitir nombres de dominio de Apex con Traffic Manager
Preguntas más frecuentes sobre DNS
Delegación de zonas DNS con Azure DNS
22/07/2020 • 9 minutes to read • Edit Online

DNS de Azure le permite hospedar una zona DNS y administrar los registros DNS de un dominio en Azure.
Para que las consultas DNS de un dominio lleguen a DNS de Azure, es necesario haber delegado dicho
dominio en DNS de Azure desde el dominio primario. Tenga en cuenta que DNS de Azure no es el registrador
de dominios. En este artículo se explica cómo funciona la delegación de dominios y cómo delegar dominios en
DNS de Azure.

Funcionamiento de la delegación de DNS


Dominios y zonas
El sistema de nombres de dominio es una jerarquía de dominios. La jerarquía empieza por el dominio "raíz",
cuyo nombre es sencillamente " . ". Después de él, se encuentran los dominios de primer nivel, a saber, “com”,
“net”, “org”, “uk” o “jp”. A continuación, se colocan los dominios de segundo nivel, como “[Link]” o “[Link]”. y así
sucesivamente. Los dominios de la jerarquía de DNS se hospedan en zonas DNS independientes. Estas zonas
están distribuidas globalmente, hospedadas por servidores de nombres DNS de todo el mundo.
Zona DNS : un dominio es un nombre exclusivo dentro del sistema de nombres de dominio, como por
ejemplo “[Link]”. Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Por
ejemplo, puede que el dominio "[Link]" contenga varios registros DNS, como "[Link]" (para
un servidor de correo) y "[Link]" (para un sitio web).
Registrador de dominios : un registrador de dominios es una empresa que puede ofrecer nombres de
dominio de Internet. Verificará si el dominio de Internet deseado se encuentra disponible para que pueda
adquirirlo. Tras haber registrado el nombre de dominio, será el titular legal de dicho nombre. Si ya dispone de
un dominio de Internet, utilizará al registrador de dominios actual para delegar en DNS de Azure.
Para más información sobre registradores de dominios acreditados, consulte ICANN: Registradores
acreditados.
Resolución y delegación
Existen dos tipos de servidores DNS:
Un servidor DNS autoritativo hospeda zonas DNS. Solo responde a las consultas DNS de los registros de
dichas zonas.
Un servidor DNS recursivo no hospeda zonas DNS. Responde a todas las consultas DNS, para lo que
realiza una llamada a los servidores DNS autoritativos a fin de recopilar los datos que necesita.
DNS de Azure proporciona un servicio DNS autoritativo. No proporciona un servicio DNS recursivo. Las
instancias de Azure Cloud Services y Virtual Machines se configuran automáticamente para que utilicen un
servicio DNS recursivo que se proporciona por separado como parte de la infraestructura de Azure. Para más
información sobre cómo cambiar esta configuración de DNS, consulte Resolución de nombres de Azure.
Los clientes DNS de equipos o dispositivos móviles suelen llamar a un servidor DNS recursivo para realizar
todas las consultas DNS que las aplicaciones cliente necesitan.
Cuando un servidor DNS recursivo recibe una consulta para un registro DNS, como “[Link]”,
primero necesita encontrar el servidor de nombres que hospeda la zona para el dominio “[Link]”. Para
encontrar el servidor de nombres, empieza por los servidores de nombres raíz y, a partir de ahí, busca los
servidores de nombres que hospedan la zona “com”. A continuación, consulta los servidores de nombres
“com” para encontrar los servidores de nombres que hospedan la zona “[Link]”. Por último, puede
consultar estos servidores de nombres para “[Link]”.
A este procedimiento se le denomina resolución del nombre DNS. En el sentido estricto, la resolución DNS
incluye pasos adicionales, como seguir los CNAME, pero no es importante saber cómo funciona la delegación
DNS.
¿Cómo “apunta” una zona primaria a los servidores de nombres de una zona secundaria? Se consigue usando
un tipo especial de registro DNS, denominado registro NS (NS, por sus siglas en inglés, significa “servidor de
nombres”). Por ejemplo, la zona raíz contiene registros NS para “com”, donde se muestran los servidores de
nombres de la zona “com”. A su vez, la zona “com” contiene registros NS para “[Link]”, donde se
muestran los servidores de nombres para la zona “[Link]”. A la acción que conlleva configurar los
registros NS para una zona secundaria en una zona primaria se le denomina delegación de dominios.
La imagen siguiente muestra una consulta de DNS de ejemplo. [Link] y [Link] son zonas
DNS de Azure.

1. El cliente solicita [Link] desde su servidor DNS local.


2. El servidor DNS local no tiene el registro, por lo que realiza una solicitud a su servidor de nombres raíz.
3. El servidor de nombres raíz no tiene el registro, pero conoce la dirección del servidor de nombres .net y
proporciona esa dirección al servidor DNS.
4. El servidor DNS local envía la solicitud al servidor de nombres .net .
5. El servidor de nombres .net no tiene el registro pero no conoce la dirección del servidor de nombres
[Link] . En este caso, responde con la dirección del servidor de nombres de la zona DNS hospedada
en Azure DNS.
6. El servidor DNS local envía la solicitud al servidor de nombres para la zona [Link] hospedada en
Azure DNS.
7. La zona [Link] no tiene el registro, pero conoce el servidor de nombres de [Link] y
responde con la dirección. En este caso es una zona DNS hospedada en Azure DNS.
8. El servidor DNS local envía la solicitud al servidor de nombres para la zona [Link] .
9. La zona [Link] contiene el registro A y responde con la dirección IP.
10. El servidor DNS local proporciona la dirección IP al cliente.
11. El cliente se conecta al sitio web [Link] .

Cada delegación realmente contiene dos copias de los registros NS, una en la zona primaria que apunta a la
secundaria y otra en la misma zona secundaria. La zona “[Link]” contiene los registros NS para
“[Link]” (además de los registros NS de “net”). Estos registros se denominan registros NS autoritativos y
se sitúan en la cúspide de la zona secundaria.

Pasos siguientes
Aprenda cómo delegar el dominio a Azure DNS.
Preguntas más frecuentes sobre DNS de Azure
22/07/2020 • 26 minutes to read • Edit Online

Más información sobre DNS de Azure


¿Qué es Azure DNS?
El Sistema de nombres de dominio (DNS) traduce, o resuelve, el nombre de un sitio web o servicio a su dirección
IP. Azure DNS es un servicio de hospedaje para dominios DNS. Proporciona resolución de nombres mediante el
uso de la infraestructura de Microsoft Azure. Al hospedar dominios en Azure, puede administrar los registros de
DNS con las mismas credenciales, API, herramientas y facturación que con los demás servicios de Azure.
Los dominios DNS de Azure DNS se hospedan en la red global de servidores de nombres DNS de Azure. Este
sistema usa redes de difusión por proximidad, con el fin de que cada consulta de DNS la responda el servidor DNS
disponible más cercano disponible. Azure DNS ofrece un rendimiento rápido y alta disponibilidad para su dominio.
Azure DNS se basa en Azure Resource Manager. Azure DNS se beneficia de características de Resource Manager,
como control de acceso basado en rol, registros de auditoría y bloqueo de recursos. Puede administrar los
dominios y registros a través de Azure Portal, cmdlets de Azure PowerShell y la CLI de Azure multiplataforma. Las
aplicaciones que requieren la administración automática de DNS pueden integrarse con el servicio a través de los
SDK y API REST.
¿Cuánto cuesta DNS de Azure?
El modelo de facturación de Azure DNS se basa en el número de zonas DNS hospedadas en Azure DNS. También
se basa en el número de consultas de DNS que se reciben. Los descuentos se proporcionan en función del uso.
Para más información, vea la página de precios de DNS de Azure.
¿Qué es el Acuerdo de Nivel de Servicio de DNS de Azure?
Azure garantiza que las solicitudes de DNS válidas reciben respuesta de al menos un servidor de nombres de
Azure DNS el 100 % del tiempo.
Para más información, vea la página del SLA de DNS de Azure.
¿Qué es una zona DNS? ¿Es lo mismo que un dominio DNS?
Un dominio es un nombre único en el sistema de nombres de dominio. Un ejemplo es [Link].
Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Por ejemplo, el dominio
[Link] puede contener varios registros de DNS. Los registros pueden incluir [Link] para un
servidor de correo y [Link] para un sitio web. Estos registros se hospedan en la zona DNS
[Link].
Un nombre de dominio es solo un nombre. Una zona DNS es un recurso de datos que contiene los registros de
DNS para un nombre de dominio. Puede usar Azure DNS para hospedar una zona DNS y administrar los registros
DNS de un dominio en Azure. También proporciona servidores de nombres DNS para responder a consultas de
DNS de Internet.
¿Tengo que adquirir un nombre de dominio DNS para usar Azure DNS?
No necesariamente.
No es necesario comprar un dominio para hospedar una zona DNS en Azure DNS. Se puede crear una zona DNS
en cualquier momento sin necesidad de poseer el nombre del dominio. Las consultas de DNS de esta zona solo se
resuelven si se dirigen a los servidores de nombres de Azure DNS asignados a la zona.
Para vincular la zona DNS en la jerarquía DNS global, debe comprar el nombre de dominio. Luego, las consultas de
DNS desde cualquier lugar del mundo encuentran su zona DNS y responden con sus registros de DNS.

Características de Azure DNS


¿Hay alguna restricción en el uso de registros de alias para un vértice de nombre de dominio con Traffic
Manager?
Sí. Debe usar direcciones IP públicas estáticas con Azure Traffic Manager. Configure el Punto de conexión
externo de destino mediante una dirección IP estática.
¿DNS de Azure admite la conmutación por error de puntos de conexión o el enrutamiento basados en DNS?
Traffic Manager proporciona las características de conmutación por error de puntos de conexión y el enrutamiento
de tráfico basados en DNS. Traffic Manager es un servicio de Azure independiente que puede utilizarse junto con
Azure DNS. Para más información, vea la Introducción a Traffic Manager.
Azure DNS solo admite hospedar dominios DNS estáticos, donde cada consulta de DNS de un registro de DNS
determinado siempre recibe la misma respuesta DNS.
¿DNS de Azure admite el registro de nombres de dominio?
No. Azure DNS no admite actualmente la opción de comprar nombres de dominio. Para comprar dominios, debe
usar un registrador de nombres de dominio de terceros. El registrador suele cobrar una tarifa anual reducida. Los
dominios se pueden hospedar en Azure DNS para la administración de registros de DNS. Para más información,
vea Delegación de un dominio en DNS de Azure.
Se hace seguimiento de la característica para comprar nombres de dominio en el trabajo pendiente de Azure. Use
el sitio de comentarios para registrar su compatibilidad con esta característica.
¿DNS de Azure admite DNSSEC?
No. Azure DNS no admite actualmente las extensiones de seguridad del Sistema de nombres de dominio
(DNSSEC).
Se hace seguimiento de la característica DNSSEC en el trabajo pendiente de Azure DNS. Use el sitio de
comentarios para registrar su compatibilidad con esta característica.
¿DNS de Azure admite las transferencias de zona (AXFR/IXFR )?
No. Azure DNS no admite actualmente las transferencias de zona. Las zonas DNS se pueden importar a Azure DNS
mediante la CLI de Azure. Los registros DNS se administran a través del Portal de administración de Azure DNS, la
API REST, el SDK, los cmdlets de PowerShell o la herramienta CLI.
Se hace seguimiento de la característica de transferencia de zona en el trabajo pendiente de Azure DNS. Use el sitio
de comentarios para registrar su compatibilidad con esta característica.
¿DNS de Azure admite los redireccionamientos de dirección URL?
No. Los servicios de redireccionamiento de dirección URL no son un servicio DNS. Funcionan en el nivel HTTP en
lugar del nivel DNS. Algunos proveedores DNS incluyen un servicio de redireccionamiento de dirección URL como
parte de su oferta general. Este servicio actualmente no es compatible con Azure DNS.
Se hace seguimiento de la característica de redireccionamiento de dirección URL en el trabajo pendiente de Azure
DNS. Use el sitio de comentarios para registrar su compatibilidad con esta característica.
¿Azure DNS admite el conjunto de codificación ASCII extendido (8 bits) para conjuntos de registros TXT?
Sí. Azure DNS admite el conjunto de codificación ASCII extendido para conjuntos de registros TXT, pero se debe
usar la versión más reciente de las API REST de Azure, los SDK, PowerShell y la CLI. Las versiones anteriores al 1 de
octubre de 2017 o al SDK 2.1 no admiten el conjunto de ASCII extendido.
Por ejemplo, podría proporcionar una cadena como el valor de un registro TXT con el carácter ASCII extendido
\128. Un ejemplo es "abcd\128efgh." Azure DNS usa el valor de bytes de este carácter, que es 128, en la
representación interna. En el momento de la resolución DNS; este valor de bytes se devolverá en la respuesta.
Debe tener en cuenta también que "abc" y "\097\098\099" son intercambiables en lo que respecta a la resolución.
Seguimos las reglas de secuencias de escape de caracteres maestros de archivos de zona RFC 1035 para los
registros TXT. Por ejemplo, según la RFC, \ actúa ahora como secuencia de escape. Si especifica A\B como valor
del registro TXT, se representa y resuelve simplemente como AB . Si realmente desea que el registro TXT sea A\B
en la resolución, tendrá que volver a utilizar una secuencia de escape con \ . Por ejemplo, especifique A\\B .
Esta compatibilidad no está disponible actualmente para los registros TXT creados en Azure Portal.

Registros de alias
¿En qué escenarios son útiles los registros de alias?
Consulte la sección de escenarios en Introducción a los registros de alias de Azure DNS.
¿Qué tipos de registros se admiten para los conjuntos de registros de alias?
Los conjuntos de registros de alias se admiten para los siguientes tipos de registros en una zona de Azure DNS:
Un
AAAA
CNAME
¿Qué recursos se admiten como destinos para los conjuntos de registros de alias?
Apuntar a un recurso de dirección IP pública desde un conjunto de registros A/AAAA de DNS .
Puede crear un conjunto de registros D/AAAA y hacer que sea un conjunto de registros de alias que apunte a
un recurso de dirección IP pública.
Apuntar a un perfil de Traffic Manager desde un conjunto de registros D/AAAA/CNAME de DNS.
Puede apuntar al CNAME de un perfil de Traffic Manager desde un conjunto de registros CNAME de DNS. Un
ejemplo es [Link]. Ahora, también puede apuntar a un perfil de Traffic Manager que tenga
puntos de conexión externos desde un registro D o AAAA establecido en su zona DNS.
Apunte a un punto de conexión de Azure Content Deliver y Network (CDN) . Esto es útil al crear los
sitios web estáticos mediante Azure Storage y Azure CDN.
Apuntar a otro conjunto de registros de DNS dentro de la misma zona . Los registros de alias pueden
hacer referencia a otros conjuntos de registros del mismo tipo. Por ejemplo, puede hacer que un conjunto de
registros CNAME de DNS sea un alias de otro conjunto de registros CNAME del mismo tipo. Esta organización
resulta útil si desea que algunos conjuntos de registros sean alias y otros no alias.
¿Puedo crear y actualizar registros de alias desde Azure Portal?
Sí. Puede crear o administrar los registros de alias en Azure Portal junto con las API REST de Azure, PowerShell, la
CLI y los SDK.
¿Los registros de alias ayudarán a garantizar que mi conjunto de registros de DNS se eliminará cuando se
elimine la dirección IP pública subyacente?
Sí. Esta característica es una de las funcionalidades principales de los registros de alias. Ayudan a evitar posibles
interrupciones para los usuarios de la aplicación.
¿Los registros de alias ayudarán a garantizar que mi conjunto de registros de DNS se actualizará a la dirección IP
correcta cuando cambie la dirección IP pública subyacente?
Sí. Esta característica es una de las funcionalidades principales de los registros de alias. Ayudan a evitar posibles
interrupciones o riesgos de seguridad para las aplicaciones.
¿Hay alguna restricción a la hora de usar conjuntos de registros de alias para que registros A o AAAA apunten a
Traffic Manager?
Sí. Para apuntar a un perfil de Traffic Manager como un alias desde un conjunto de registros A o AAAA, el perfil de
Traffic Manager solo debe usar puntos de conexión externos. Al crear los puntos de conexión externos en Traffic
Manager, proporcione las direcciones IP reales de los puntos de conexión.
¿Hay algún cargo adicional por utilizar los registros de alias?
Los registros de alias son una calificación de un conjunto de registros de DNS válido. No hay ninguna facturación
adicional por los registros de alias.

Uso de Azure DNS


¿Puedo hospedar de manera conjunta un dominio mediante Azure DNS y otro proveedor de DNS?
Sí. DNS de Azure es compatible con dominios de hospedaje conjunto con otros servicios DNS.
Para configurar el hospedaje conjunto, modifique los registros de NS para que el dominio apunte a los servidores
de nombres de ambos proveedores. Los registros de servidor de nombres (NS) controlan qué proveedores reciben
consultas de DNS para el dominio. Puede modificar estos registros de NS en Azure DNS, en el otro proveedor y en
la zona primaria. Habitualmente, la zona primera se configura mediante el registrador de nombres de dominio.
Para más información sobre la delegación DNS, vea Delegación de dominios DNS.
Además, asegúrese de que los registros de DNS del dominio estén sincronizados entre ambos proveedores de
DNS. Azure DNS actualmente no admite las transferencias de zona DNS. Los registros DNS se deben sincronizar
mediante el Portal de administración de Azure DNS, la API REST, el SDK, los cmdlets de PowerShell o la
herramienta CLI.
¿Tengo que delegar mi dominio en los cuatro servidores de nombres de Azure DNS?
Sí. Azure DNS asigna cuatro servidores de nombres a cada zona DNS. Esta disposición se usa para aislar los
errores y aumentar la resistencia. Para poder optar al Acuerdo de Nivel de Servicio de Azure DNS, delegue el
dominio a los cuatro servidores de nombres.
¿Cuáles son los límites de uso de Azure DNS?
Cuando se usa Azure DNS, se aplican estos límites predeterminados.
Zonas DNS públicas

RESO URC E L ÍM IT E

Zonas DNS públicas por suscripción 250 1

Conjuntos de registros por zona DNS pública 10 000 1

Registros por conjunto de registros en la zona DNS pública 20

Número de registros de alias para un único recurso de Azure 20

Zonas DNS privadas por suscripción 1000

Conjuntos de registros por zona DNS privada 25000

Registros por conjunto de registros para zonas DNS privadas 20

Vínculos de red virtual por zona DNS privada 1000

Vínculos de red virtual por zonas DNS privadas con el registro 100
automático habilitado
RESO URC E L ÍM IT E

Número de zonas DNS privadas a la que se puede vincular 1


una red virtual con el registro automático habilitado

Número de zonas DNS privadas a la que se puede vincular 1000


una red virtual

Número de consultas de DNS que una máquina virtual puede 500 2


enviar al solucionador de Azure DNS por segundo

Número máximo de consultas de DNS en cola (pendientes de 200 2


respuesta) por máquina virtual

1Si necesita aumentar estos límites, póngase en contacto con el soporte técnico de Azure.
2Estos límites se aplican a cada máquina virtual individual y no al nivel de red virtual. Las consultas de DNS que
superan estos límites se omiten.
¿Puedo mover una zona de Azure DNS entre los grupos de recursos o entre las suscripciones?
Sí. Las zonas DNS se pueden mover entre grupos de recursos o entre suscripciones.
Si mueve una zona DNS, no hay ningún efecto en las consultas de DNS. Los servidores de nombres asignados a la
zona siguen siendo los mismos. Las consultas de DNS se procesan de la manera habitual.
Para obtener más información e instrucciones sobre cómo mover zonas DNS, vea Traslado de los recursos a un
nuevo grupo de recursos o a una nueva suscripción.
¿Cuánto tardan en surtir efecto los cambios de DNS?
Las nuevas zonas DNS y registros de DNS suelen aparecen rápidamente en los servidores de nombres de Azure
DNS. No tarda más allá de unos segundos.
Los cambios en los registros de DNS existentes pueden tardar un poco más. Por lo general, aparecen en los
servidores de nombres de Azure DNS en 60 segundos. El almacenamiento en caché de DNS por parte de los
clientes de DNS y las resoluciones recursivas de DNS fuera de Azure DNS también pueden afectar cuánto se tarda.
Para controlar esta duración de memoria caché, use la propiedad de período de vida (TTL) de cada conjunto de
registros.
¿Cómo puedo proteger mis zonas DNS contra una eliminación accidental?
Azure DNS se administra mediante Azure Resource Manager. Azure DNS se beneficia de las características de
control de acceso que proporciona Azure Resource Manager. El control de acceso basado en rol controla qué
usuarios tienen acceso de lectura o escritura a conjuntos de registros y zonas DNS. Los bloqueos de recursos
evitan la modificación o eliminación accidental de conjuntos de registros y zonas DNS.
Para más información, consulte Protección de zonas y registros DNS.
¿Cómo puedo configurar registros de SPF en Azure DNS?
Los registros de marco de directivas de remitente (SPF) se utilizan para especificar los servidores de correo
electrónico que tienen permiso para enviar correo en nombre de un nombre de dominio. Es importante configurar
correctamente los registros SPF para evitar que los destinatarios marquen el correo como no deseado.
Las RFC de DNS originalmente incluyeron un nuevo tipo de registro SPF que admite este escenario. Para admitir
servidores de nombres anteriores, permitían también el uso del tipo de registro TXT a fin de especificar registros
SPF. Esta ambigüedad llevó a confusión, que se resolvió mediante RFC 7208. Indica que los registros SPF deben
crearse con el tipo de registro TXT. También indica que el tipo de registro SPF está en desuso.
Los registros SPF son compatibles con Azure DNS y deben crearse con el tipo de registro TXT. No se
admite el tipo de registro SPF obsoleto. Al importar un archivo de zona DNS, los registros SPF con el tipo de
registro SPF se convierten al tipo de registro TXT.
¿Se resuelven los servidores de nombres de Azure DNS en IPv6?
Sí. Los servidores de nombres de Azure DNS son de pila doble. Esto significa que tienen direcciones IPv4 e IPv6.
Para encontrar la dirección IPv6 de los servidores de nombres de Azure DNS asignados a la zona DNS, use una
herramienta como nslookup. Un ejemplo es nslookup -q=aaaa <Azure DNS Nameserver> .
¿Cómo configuro un IDN en Azure DNS?
Los nombres de dominio internacionalizados (IDN) codifican cada nombre DNS mediante punycode. Las consultas
de DNS se realizan con estos nombres codificados mediante punycode.
Para configurar IDN en Azure DNS, convierta el nombre de la zona o el nombre del conjunto de registros a
punycode. Azure DNS no admite actualmente la conversión integrada hacia o desde punycode.

Pasos siguientes
Más información sobre Azure DNS.
Más información sobre cómo usar Azure DNS para dominios privados.
Más información sobre registros y zonas DNS.
Introducción a Azure DNS.
Métricas y alertas de Azure DNS
22/07/2020 • 7 minutes to read • Edit Online

Azure DNS es un servicio de hospedaje para dominios DNS que ofrece resolución de nombres mediante la
infraestructura de Microsoft Azure. En este artículo se describen las métricas y alertas del servicio Azure DNS.

Métricas de Azure DNS


Azure DNS ofrece métricas para que los clientes las habiliten con el fin de supervisar aspectos concretos de las
zonas DNS hospedadas en el servicio. Además, con las métricas de Azure DNS, puede configurar y recibir alertas
en función de las condiciones de interés. Las métricas se ofrecen a través del servicio Azure Monitor. Azure DNS
ofrece las siguientes métricas de las zonas DNS a través de Azure Monitor:
QueryVolume
RecordSetCount
RecordSetCapacityUtilization
También puede ver la definición de estas métricas en la página de documentación de Azure Monitor.

NOTE
En este momento, estas métricas solo están disponibles para las zonas DNS públicas hospedadas en Azure DNS. Si tiene
zonas privadas hospedadas en Azure DNS, las métricas no proporcionarán datos sobre esas zonas. Además, la característica
de métricas y alertas solo se admite en la nube pública de Azure. Más adelante se hablará de la compatibilidad con nubes
soberanas.

El elemento más específico del que puede ver las métricas es una zona DNS. Actualmente no puede ver las métricas
de registros de recursos individuales de una zona.
Volumen de consultas
La métrica Query Volume (Volumen de consultas) de Azure DNS muestra el volumen de consultas DNS (tráfico de
consultas) que se recibe en Azure DNS para la zona DNS. La unidad de medida es Recuento y la agregación es el
total de todas las consultas que se reciben a lo largo de un período de tiempo.
Para ver esta métrica, seleccione la experiencia del Explorador de métricas (versión preliminar) en la pestaña
Supervisar de Azure Portal. Seleccione la zona DNS de la lista desplegable Recursos, elija la métrica Query Volume
(Volumen de consultas) y luego Suma como Agregación. La siguiente captura de pantalla muestra un ejemplo. Para
obtener más información sobre la experiencia y los gráficos del Explorador de métricas, vea Explorador de métricas
de Azure Monitor.
Figura: Métrica de volumen de consultas de Azure DNS
Recuento de conjunto de registros
La métrica Record Set Count (Número de conjuntos de registros) muestra el número de conjuntos de registros de
Azure DNS para la zona DNS. Se cuentan todos los conjuntos de registros definidos en la zona. La unidad de
medida es Recuento y la agregación es el número máximo de conjuntos de registros. Para ver esta métrica,
seleccione la experiencia del Explorador de métricas (versión preliminar) en la pestaña Super visar de Azure
Portal. Seleccione la zona DNS de la lista desplegable Recursos , elija la métrica Record Set Count (Número de
conjuntos de registros) y luego Máx. como Agregación . Para obtener más información sobre la experiencia y los
gráficos del Explorador de métricas, vea Explorador de métricas de Azure Monitor.

Figura: Métricas de número de conjuntos de registros de Azure DNS (Número de conjuntos de registros)
Uso de capacidad de conjunto de registros
La métrica Record Set Capacity Utilization (Uso de capacidad de conjunto de registros) de Azure DNS muestra el
porcentaje de uso de la capacidad de conjuntos de registros para una zona DNS. Todas las zonas DNS de Azure
DNS están sujetas a un límite de conjuntos de registros que define el número máximo de conjuntos de registros
que se permiten para la zona (vea Límites de DNS). Por lo tanto, esta métrica muestra lo cerca que se está de
alcanzar el límite de conjuntos de registros. Por ejemplo, si tiene 500 conjuntos de registros configurados para la
zona DNS y la zona tiene el límite de conjuntos de registros predeterminado de 5000, la métrica
RecordSetCapacityUtilization mostrará el valor de 10 % (que se obtiene al dividir 500 por 5000). La unidad de
medida es Porcentaje y el tipo de Agregación es Máximo . Para ver esta métrica, seleccione la experiencia del
Explorador de métricas (versión preliminar) en la pestaña Supervisar de Azure Portal. Seleccione la zona DNS de la
lista desplegable Recursos, elija la métrica Record Set Capacity Utilization (Uso de capacidad de conjunto de
registros) y luego Máx. como Agregación. La siguiente captura de pantalla muestra un ejemplo. Para obtener más
información sobre la experiencia y los gráficos del Explorador de métricas, vea Explorador de métricas de Azure
Monitor.

Figura: Métricas de uso de capacidad de conjunto de registros de Azure DNS

Alertas de Azure DNS


Azure Monitor ofrece la capacidad de alertar con respecto a los valores de métricas disponibles. Las métricas DNS
están disponibles en la nueva experiencia de Configuración de alertas. Tal y como se describe detalladamente en la
documentación de alertas de Azure Monitor, puede seleccionar Zona DNS como recurso, elegir el tipo de señal
Métrica y configurar la lógica de alertas y otros parámetros como Período y Frecuencia . Puede definir más
específicamente un Grupo de acciones para que, si se cumple la condición de alerta, esta se entregue por medio de
las acciones elegidas. Para obtener más información sobre cómo configurar alertas para métricas de Azure Monitor,
vea Creación, visualización y administración de alertas mediante Azure Monitor.

Pasos siguientes
Obtenga más información sobre Azure DNS.
Introducción a DNS inverso y compatibilidad en Azure
22/07/2020 • 11 minutes to read • Edit Online

Este artículo proporciona información general sobre cómo funciona DNS inverso y escenarios de DNS inverso admitidos
en Azure.

¿Qué es un DNS inverso?


Los registros de DNS convencionales permiten la asignación de un nombre de DNS (por ejemplo, "[Link]") a
una dirección IP (por ejemplo, [Link]). Un DNS inverso permite traducir una dirección IP ([Link]) a un nombre
("[Link]").
Los registros de DNS inversos se utilizan en distintas situaciones, entre ellas, en la validación de servidores y en la
autenticación de solicitudes de servidor. Por ejemplo, los registros de DNS inverso se usan mucho en la lucha contra el
correo basura; para ello, se comprueba el remitente del mensaje de correo electrónico. El servidor de correo receptor
recupera el registro de DNS inverso de la dirección IP del servidor de envío y comprueba si ese host está autorizado para
enviar un correo electrónico desde el dominio de origen.

Cómo funciona un DNS inverso


Los registros de DNS inverso se hospedan en zonas DNS especiales conocidas como zonas “ARPA”. Estas zonas forman una
jerarquía de DNS independiente paralela a la jerarquía normal que hospeda dominios tales como "[Link]".
Por ejemplo, el registro de DNS “[Link]” se implementa mediante un registro “A” de DNS con el nombre "www"
en la zona “[Link]”. Este registro A apunta a la dirección IP correspondiente, en este caso [Link]. La búsqueda
inversa se implementa por separado, usando un registro “PTR” llamado “100” en la zona “[Link]” (tenga en
cuenta que las direcciones IP se invierten en las zonas ARPA). Este registro PTR, si se ha configurado correctamente, apunta
al nombre "[Link]".
Cuando se asigna un bloque de direcciones IP a una organización, adquiere también el derecho a administrar la zona ARPA
correspondiente. Microsoft hospeda y administra las zonas ARPA correspondientes a los bloques de direcciones IP usados
por Azure. Su ISP puede hospedar la zona ARPA para sus propias direcciones IP automáticamente, o le puede permitir
hospedar la zona ARPA en un servicio DNS de su elección, por ejemplo, Azure DNS.

NOTE
Las búsquedas DNS directas e inversas se implementan en jerarquías de DNS independientes y paralelas. La búsqueda inversa de
"[Link]" no se hospeda en la zona "[Link]"; en su lugar se hospeda en la zona ARPA para el bloque de direcciones IP
correspondiente. Se utilizan zonas independientes para los bloques de direcciones IPv4 e IPv6.

IPv4
El nombre de una zona de búsqueda inversa IPv4 debe tener el formato siguiente:
<IPv4 network prefix in reverse order>.[Link] .

Por ejemplo, al crear una zona inversa para hospedar registros para hosts con direcciones IP que están en el prefijo
[Link]/24, el nombre de zona se crearía aislando el prefijo de red de la dirección (192.0.2) e invirtiendo luego el orden
(2.0.192) y agregando el sufijo .[Link] .

P REF IJO DE RED N O M B RE DE Z O N A


C L A SE DE SUB RED P REF IJO DE RED IN VERT IDO SUF IJO ESTÁ N DA R IN VERSA

Clase A [Link]/8 203 .[Link] [Link]

Clase B [Link]/16 51.198 .[Link] [Link]


P REF IJO DE RED N O M B RE DE Z O N A
C L A SE DE SUB RED P REF IJO DE RED IN VERT IDO SUF IJO ESTÁ N DA R IN VERSA

Clase C [Link]/24 2.0.192 .[Link] [Link]-


[Link]

Delegación IPv4 sin clases


En algunos casos, el intervalo IP asignado a una organización es menor que un intervalo de Clase C (/24). En este caso, el
intervalo IP no entra dentro de un límite de zona en la zona de jerarquía .[Link] y, por lo tanto, no se puede delegar
como una zona secundaria.
En su lugar, se utiliza un mecanismo diferente para transferir el control de los registros de búsqueda inversa individuales
(PTR) a una zona DNS dedicada. Este mecanismo delega una zona secundaria para cada intervalo IP y asigna cada dirección
IP del intervalo individualmente a esa zona secundaria mediante registros CNAME.
Por ejemplo, suponga que un ISP concede a una organización el intervalo IP [Link]/26. Esto representa 64 direcciones
IP, de [Link] a [Link]. El DNS inverso de este intervalo se implementa del modo siguiente:
La organización crea una zona de búsqueda inversa denominada 128-[Link].[Link]. El prefijo ' 128-26'
representa el segmento de red asignado a la organización dentro del intervalo de la Clase C (/24).
El ISP crea registros NS a fin de configurar la delegación de DNS para la zona anterior desde la zona primaria de la
Clase C. También crea registros CNAME en la zona de búsqueda inversa primaria (clase C), asignando cada dirección IP
en el intervalo IP a la nueva zona creada por la organización:

$ORIGIN [Link]
; Delegate child zone
128-26 NS <name server 1 for 128-[Link].[Link]>
128-26 NS <name server 2 for 128-[Link].[Link]>
; CNAME records for each IP address
129 CNAME 129.128-[Link].[Link]
130 CNAME 130.128-[Link].[Link]
131 CNAME 131.128-[Link].[Link]
; etc

A continuación, la organización administra los registros PTR individuales dentro de su zona secundaria.

$ORIGIN 128-[Link].[Link]
; PTR records for each UIP address. Names match CNAME targets in parent zone
129 PTR [Link]
130 PTR [Link]
131 PTR [Link]
; etc

Una búsqueda inversa para la dirección IP '[Link]' consulta para un registro PTR denominado '[Link].in-
[Link]'. Esta consulta se resuelve a través del registro CNAME en la zona primaria hacia el registro PTR en la zona
secundaria.
IPv6
El nombre de una zona de búsqueda inversa IPv6 debe tener el formato siguiente:
<IPv6 network prefix in reverse order>.[Link]

Por ejemplo: Al crear una zona inversa para hospedar registros para hosts con direcciones IP que están en el prefijo
[Link]/64, el nombre de zona se crearía aislando el prefijo de red de la dirección ([Link]). A
continuación, expanda el prefijo de red IPv6 para quitar la compresión de ceros, si se usa para acortar el prefijo de
dirección IPv6 ([Link]). Invierta el orden, con un punto como delimitador entre cada número hexadecimal
en el prefijo, para generar el prefijo de red invertido ( [Link].c.d.b.a.8.b.d.[Link].2 ) y agregar el sufijo .[Link] .
P REF IJO DE RED EXPA N DIDO E
P REF IJO DE RED IN VERT IDO SUF IJO ESTÁ N DA R N O M B RE DE Z O N A IN VERSA

[Link]/64 [Link].c.d.b.a.8.b.d.[Link].2 .[Link] [Link].c.d.b.a.8.b.d.[Link].[Link]

[Link]/64 [Link].[Link].8.b.d.[Link].2 .[Link] [Link].[Link].8.b.d.[Link].[Link]

Soporte técnico de Azure para DNS inverso


Azure admite dos escenarios independientes con relación al DNS inverso:
El hospedaje de la zona de búsqueda inversa correspondiente a su bloque de direcciones IP. Se puede usar el
DNS de Azure para hospedar las zonas de búsqueda inversa y administrar los registros PTR para cada búsqueda inversa
DNS, tanto para IPv4 como para IPv6. El proceso de creación de la zona (ARPA) de búsqueda inversa, configuración de la
delegación y configuración de los registros PTR es el mismo que para las zonas DNS normales. Las únicas diferencias son
que la delegación se debe configurar mediante su ISP en lugar del registrador de DNS, y solo se debe usar el tipo de
registro PTR.
Configuración del registro de DNS inverso para la dirección IP asignada a su ser vicio de Azure. Azure le
permite configurar la búsqueda inversa de las direcciones IP asignadas a su servicio de Azure. Azure configura esta
búsqueda inversa como un registro PTR en la zona ARPA correspondiente. Microsoft hospeda y administra estas zonas
ARPA correspondientes a todos los intervalos IP usados por Azure.

Pasos siguientes
Para más información sobre los registros de DNS inverso, consulte información sobre la búsqueda de DNS inverso en
Wikipedia.
Aprenda cómo hospedar la zona de búsqueda inversa para el intervalo IP asignado por el ISP en DNS de Azure.
Aprenda a administrar registros de DNS inversos para servicios de Azure.
Recuperación ante desastres mediante Azure DNS y
Traffic Manager
22/07/2020 • 24 minutes to read • Edit Online

La recuperación ante desastres se ocupa de recuperarse tras una pérdida grave de funcionalidad de la aplicación.
Para elegir una solución de recuperación ante desastres, los propietarios del negocio y la tecnología deben, en
primer lugar, determinar el nivel de funcionalidad que se necesita durante un desastre, por ejemplo: disponible,
parcialmente disponible con funcionalidad reducida, disponibilidad diferida o totalmente disponible. La mayoría de
los clientes de empresa eligen una arquitectura de varias regiones para lograr resistencia frente a una conmutación
por error en el nivel de aplicación o en el de infraestructura. Los clientes pueden elegir varios métodos para lograr
alta disponibilidad y conmutación por error mediante una arquitectura con redundancia. Estos son algunos de los
enfoques frecuentes:
Activo/pasivo con espera pasiva : en esta solución de conmutación por error, las máquinas virtuales y
otros dispositivos que se ejecutan en la región en espera no están activos hasta que se necesite la
conmutación por error. Sin embargo, el entorno de producción se ha replicado en forma de copias de
seguridad, imágenes de máquinas virtuales o plantillas de Resource Manager en otra región. Este
mecanismo de conmutación por error es rentable pero tarda más tiempo en llevar a cabo una conmutación
por error completa.

Figura: configuración de recuperación ante desastres activo/pasivo con espera pasiva


Activo/pasivo con luz piloto : en esta solución de conmutación por error, el entorno en espera se
establece con una configuración mínima. La configuración tiene únicamente en ejecución los servicios
necesarios para admitir un conjunto mínimo y crítico de aplicaciones. En su formato nativo, este escenario
solo puede ejecutar una funcionalidad mínima, pero puede escalar verticalmente y generar servicios
adicionales para realizar la mayor parte de la carga de producción si se produce una conmutación por error.
Figura: configuración de recuperación ante desastres activo/pasivo con luz piloto
Activo/pasivo con estado de espera semiactiva : en esta solución de conmutación por error, la región
en espera está activa previamente y está lista para tomar la carga de base, el escalado automático está
activado y todas las instancias están en ejecución. Esta solución no se ha escalado para asumir la carga de
producción completa, pero es funcional y todos los servicios están activos y en ejecución. Esta solución es
una versión aumentada del enfoque de luz piloto.
Figura: configuración de recuperación ante desastres activo/pasivo con estado de espera semiactiva
Para más información sobre la conmutación por error y la alta disponibilidad, consulte Recuperación ante desastres
para aplicaciones de Azure.

Planeamiento de la arquitectura de recuperación ante desastres


Hay dos aspectos técnicos en la configuración de la arquitectura de recuperación ante desastres:
El uso de un mecanismo de implementación para replicar instancias, datos y configuraciones entre entornos
principales y en espera. Este tipo de recuperación ante desastres se puede realizar de forma nativa con Azure
Site Recovery y mediante dispositivos o servicios de asociados de Microsoft Azure como Veritas o NetApp.
El desarrollo de una solución para desviar el tráfico de red y el tráfico web desde el sitio principal al sitio en
espera. Este tipo de recuperación ante desastres se puede lograr con Azure DNS, Azure Traffic Manager (DNS) o
equilibradores de carga globales de otros fabricantes.
Este artículo se limita a los enfoques de redireccionamiento del tráfico de red y del tráfico web. Para instrucciones
sobre la configuración de Azure Site Recovery, consulte la Documentación de Azure Site Recovery. DNS es uno de
los mecanismos más eficaces para desviar el tráfico de red porque a menudo es global y externo al centro de datos
y está aislado de los errores del nivel de zona de disponibilidad (AZ) o región. Se puede usar un mecanismo de
conmutación por error basado en DNS y en Azure dos servicios DNS pueden lograr lo mismo de algún modo:
Azure DNS (DNS autoritativo) y Azure Traffic Manager (enrutamiento de tráfico inteligente basado en DNS).
Es importante entender algunos conceptos sobre DNS que se utilizan ampliamente para explicar las soluciones
proporcionadas en este artículo:
Registro A de DNS : los registros A son punteros que apuntan un dominio a una dirección IPv4.
CNAME o nombre canónico : este tipo de registro se utiliza para apuntar a otro registro DNS. CNAME no
responde con una dirección IP, sino con el puntero al registro que contiene la dirección IP.
Enrutamiento ponderado : se puede elegir asociar un peso a los puntos de conexión de servicio y, a
continuación, distribuir el tráfico en función de los pesos asignados. Este método de enrutamiento es uno de los
cuatro mecanismos de enrutamiento de tráfico disponibles en Traffic Manager. Para más información, consulte
Método de enrutamiento ponderado.
Enrutamiento por prioridad : el enrutamiento por prioridad se basa en las comprobaciones de
mantenimiento de los puntos de conexión. De forma predeterminada, Azure Traffic Manager envía todo el
tráfico al punto de conexión de prioridad más alta y, tras un error o un desastre, Traffic Manager enruta el tráfico
al punto de conexión secundario. Para más información, consulte Método de enrutamiento por prioridad.

Conmutación por error manual con Azure DNS


La solución de conmutación por error manual de Azure DNS para la recuperación ante desastres utiliza el
mecanismo de DNS estándar para realizar la conmutación por error al sitio de copia de seguridad. La opción
manual mediante Azure DNS funciona mejor cuando se utiliza junto con el enfoque de espera pasiva o de luz
piloto.
Figura: Conmutación por error manual con Azure DNS
Los supuestos realizados para la solución son:
Los puntos de conexión principal y secundario tienen direcciones IP estáticas que no cambian con frecuencia.
Supongamos que la dirección IP del sitio principal es [Link] y la dirección IP del sitio secundario es
[Link].
Existe una zona de Azure DNS tanto para el sitio principal como para el secundario. Supongamos que el punto
de conexión para el sitio principal es [Link] y para el sitio de copia de seguridad es [Link].
También existe un registro DNS para la aplicación principal, conocido como [Link].
El TTL es igual o inferior al del Acuerdo de Nivel de Servicio de RTO establecido en la organización. Por ejemplo,
si una empresa establece el RTO de la respuesta ante desastres de aplicaciones en 60 minutos, el TTL debe ser
inferior a 60 minutos, preferiblemente el menor posible. Puede configurar Azure DNS para la conmutación por
error manual como se indica a continuación:
Creación de una zona DNS
Creación de registros de zona DNS
Actualización del registro CNAME
Paso 1: Creación de una zona DNS
Cree una zona DNS (por ejemplo, [Link]) como se muestra a continuación:

Figura: creación de una zona DNS en Azure


Paso 2: creación de registros de zona DNS
Dentro de esta zona debe crear tres registros (por ejemplo: [Link], [Link] y [Link]),
como se muestra a continuación.

Figura: creación de registros de zona DNS en Azure


En este escenario, el sitio [Link] tiene un valor de TTL de 30 minutos, muy inferior al RTO indicado, y
apunta al sitio de producción [Link]. Esta es la configuración durante las operaciones normales del
negocio. El TTL de [Link] y [Link] se ha establecido en 300 segundos o 5 minutos. Puede usar
un servicio de supervisión de Azure como Azure Monitor o Azure App Insights o bien cualquier solución de
supervisión de los asociados, como Dynatrace. También puede usar soluciones desarrolladas internamente que
pueden supervisar o detectar errores en el nivel de infraestructura virtual o de aplicación.
Paso 3: actualización del registro CNAME
Una vez que se detecta un error, cambie el valor del registro para que apunte a [Link] como se muestra a
continuación:
Figura: actualización del registro CNAME en Azure
En un plazo de 30 minutos, durante los cuales la mayoría de los sistemas de resolución actualizarán el archivo de
zona almacenado en caché, cualquier consulta a [Link] se redirigirá a [Link]. También puede
ejecutar el siguiente comando de la CLI de Azure para cambiar el valor de CNAME:

az network dns record-set cname set-record \


--resource-group 123 \
--zone-name [Link] \
--record-set-name www \
--cname [Link]

Este paso se puede ejecutar manualmente o mediante automatización. Se puede realizar manualmente mediante la
consola o mediante la CLI de Azure. La API y el SDK de Azure se pueden utilizar para automatizar la actualización de
CNAME para que no sea necesaria ninguna intervención manual. La automatización se puede crear mediante Azure
Functions, en una aplicación de supervisión de terceros o incluso desde el entorno local.
Funcionamiento de la conmutación por error manual con Azure DNS
Puesto que el servidor DNS está fuera de la zona de conmutación por error o zona de desastre, está aislado frente a
los tiempos de inactividad. Esto permite al usuario diseñar un escenario de conmutación por error simple que es
rentable y funcionará ininterrumpidamente suponiendo que el operador tenga conectividad de red durante el
desastre y pueda realizar el cambio. Si la solución consiste en un script, es preciso asegurarse de que el servidor o
el servicio que ejecuta el script está aislado del problema que afecta al entorno de producción. Además, tenga en
cuenta que se estableció un valor de TTL bajo en la zona para que ningún sistema de resolución en todo el mundo
mantenga el punto de conexión almacenado en memoria caché durante mucho tiempo y los clientes puedan
acceder al sitio dentro del RTO. En los casos de espera pasiva y de luz piloto, dado que pueden ser necesarias
algunas actividades de puesta en actividad y otras actividades administrativas, se debe dar tiempo suficiente antes
de realizar el cambio.

Conmutación por error automática con Azure Traffic Manager


Cuando hay arquitecturas complejas y varios conjuntos de recursos capaces de realizar la misma función, puede
configurar Azure Traffic Manager (basado en DNS) para comprobar el mantenimiento de los recursos y enrutar el
tráfico desde el recurso que no es correcto hacia el recurso correcto. En el ejemplo siguiente, la región primaria y la
región secundaria tienen una implementación completa. Esta implementación incluye los servicios en la nube y una
base de datos sincronizada.
Figura: conmutación por error automática con Azure Traffic Manager
Sin embargo, la región principal es la única que controla activamente las solicitudes de red de los usuarios. La
región secundaria no pasa a ser la activa hasta que la región principal experimenta una interrupción del servicio. En
ese caso, todas las solicitudes de red nuevas se enrutan a la región secundaria. Puesto que la copia de seguridad de
la base de datos es casi instantánea, los equilibradores de carga tienen direcciones IP cuyo mantenimiento se puede
comprobar y las instancias están siempre en ejecución, esta topología proporciona una opción para alcanzar un
RTO bajo y una conmutación por error sin ninguna intervención manual. La región de conmutación por error
secundaria debe estar lista para empezar a trabajar inmediatamente después de que se produzca un error en la
región principal. Este escenario es ideal para el uso de Azure Traffic Manager, que dispone de sondeos integrados
para varios tipos de comprobaciones de mantenimiento incluidas HTTP, HTTPS y TCP. Azure Traffic Manager
también tiene un motor de reglas que se puede configurar para conmutar por error cuando se produce un error,
como se describe a continuación. Veamos la solución siguiente con Traffic Manager:
El cliente tiene el punto de conexión de la región 1, conocido como [Link], con la dirección IP estática
[Link] y un punto de conexión en la región 2, conocido como [Link], con la dirección IP
estática [Link].
Cada uno de estos entornos tiene como front-end una propiedad de cara al público; por ejemplo, un
equilibrador de carga. El equilibrador de carga se puede configurar para que tenga un punto de conexión
basado en DNS o un nombre de dominio completo (FQDN), como se muestra a continuación.
Todas las instancias en la región 2 tienen replicación casi en tiempo real con la región 1. Además, las imágenes
de las máquinas están actualizadas y todo el software y los datos de configuración tienen aplicadas las
actualizaciones y están en consonancia con la región 1.
El escalado automático está preconfigurado con antelación.
Los pasos seguidos para configurar la conmutación por error con Azure Traffic Manager son los siguientes:
1. Creación de un nuevo perfil de Azure Traffic Manager
2. Creación de puntos de conexión en el perfil de Traffic Manager
3. Configuración de la comprobación de mantenimiento y de la conmutación por error
Paso 1: creación de un nuevo perfil de Azure Traffic Manager
Cree un nuevo perfil de Azure Traffic Manager con el nombre contoso123 y seleccione el método de enrutamiento
por prioridad. Si tiene un grupo de recursos existente y desea asociarlo, puede seleccionar un grupo de recursos
existente; de lo contrario, cree un nuevo grupo de recursos.

Ilustración: creación de un perfil de Traffic Manager


Paso 2: creación de puntos de conexión en el perfil de Traffic Manager
En este paso, creará los puntos de conexión que apuntan a los sitios de producción y de recuperación ante
desastres. A continuación, elija el Tipo como un punto de conexión externo, pero si el recurso está hospedado en
Azure, también puede elegir Punto de conexión de Azure . Si elige Punto de conexión de Azure , a
continuación, seleccione un Recurso de destino , que puede ser una instancia de App Ser vice o una Dirección
IP pública que es asignada por Azure. La prioridad se establece en 1 , ya que es el servicio principal para la región
1. Del mismo modo, cree también el punto de conexión de recuperación ante desastres en Traffic Manager.

Figura: creación de puntos de conexión de recuperación ante desastres


Paso 3: configuración de la comprobación de mantenimiento y de la conmutación por error
En este paso, se establece el TTL de DNS en 10 segundos, que es respetado por la mayoría de los sistemas de
resolución recursivos orientados a Internet. Esta configuración significa que ningún sistema de resolución DNS
almacenará en memoria caché la información durante más de 10 segundos. Para la configuración de supervisión
del punto de conexión, la ruta de acceso actualmente se establece en / o raíz, aunque puede personalizar la
configuración del punto de conexión para que evalúe una ruta de acceso; por ejemplo, [Link]/index. En
el ejemplo siguiente se muestra https como el protocolo de sondeo. No obstante, también puede elegir http o tcp .
La elección del protocolo depende de la aplicación final. El intervalo de sondeo se establece en 10 segundos, lo que
permite un sondeo rápido y los reintentos se establecen en 3. Como resultado, Traffic Manager conmutará por
error al segundo punto de conexión si tres intervalos consecutivos registran un error. La siguiente fórmula define el
tiempo total de una conmutación por error automática: Tiempo de una conmutación por error = TTL + Reintentos *
Intervalo de sondeo. En este caso, el valor es 10 + 3 * 10 = 40 segundos (máximo). Si los reintentos se establecen
en 1 y el valor de TTL se establece en 10 segundos, el tiempo de la recuperación por error es 10 + 1 * 10 = 20
segundos. Establezca los reintentos en un valor mayor que 1 para eliminar las posibilidades de conmutaciones por
error debidas a falsos positivos o a cualquier señal en la red de escasa relevancia.

Figura: configuración de la comprobación de mantenimiento y de la conmutación por error


Funcionamiento de la conmutación por error automática con Traffic Manager
Durante un desastre, se sondea el punto de conexión principal y el estado cambia a degradado y el sitio de
recuperación ante desastres permanece En línea . De forma predeterminada, Traffic Manager envía todo el tráfico
al punto de conexión primario (prioridad más alta). Si el punto de conexión principal aparece degradado, Traffic
Manager enruta el tráfico al segundo punto de conexión mientras no funcione correctamente. Es posible configurar
más puntos de conexión en Traffic Manager que pueden actuar como puntos de conexión de conmutación por error
adicional o como equilibradores de carga para compartir la carga entre puntos de conexión.

Pasos siguientes
Más información acerca de Azure Traffic Manager.
Obtenga más información sobre Azure DNS.
¿Qué es una zona de Azure DNS privada?
22/07/2020 • 3 minutes to read • Edit Online

DNS privado de Azure proporciona un servicio DNS confiable y seguro para administrar y resolver los nombres de
dominio en una red virtual sin necesidad de agregar una solución DNS personalizada. Al utilizar zonas DNS
privadas, puede usar sus propios nombres de dominio personalizados en lugar de los nombres proporcionados
por Azure que están disponibles actualmente.
Los registros contenidos en una zona DNS privada no se pueden resolver desde Internet. La resolución de DNS en
una zona DNS privada solo funciona desde redes virtuales vinculadas a ella.
Puede vincular una zona DNS privada a una o varias redes virtuales mediante la creación de vínculos de red virtual.
También puede habilitar la característica de registro automático para administrar automáticamente el ciclo de vida
de los registros DNS de las máquinas virtuales implementadas en una red virtual.

límites
Para saber el número de zonas DNS privadas que puede crear en una suscripción y el número de conjuntos de
registros que se admiten en una zona DNS privada, consulte Límites de Azure DNS

Restricciones
No se admiten las zonas DNS privadas con etiqueta única. La zona DNS privada debe tener dos o más etiquetas.
Por ejemplo, [Link] tiene dos etiquetas separadas por un punto. Una zona DNS privada puede tener un
máximo de 34 etiquetas.
No se pueden crear delegaciones de zona (registros NS) en una zona DNS privada. Si piensa usar un dominio
secundario, puede crearlo directamente como una zona DNS privada y vincularlo a la red virtual sin configurar
una delegación de servidor de nombres desde la zona primaria.

Pasos siguientes
Obtenga información sobre cómo crear una zona privada en Azure DNS mediante Azure PowerShell o la CLI
de Azure.
Obtenga información sobre algunos escenarios de zona privada habituales que pueden realizarse con zonas
privadas en Azure DNS.
Para ver algunas preguntas y respuestas comunes sobre las zonas privadas en Azure DNS, como el
comportamiento específico que se puede esperar con determinadas clases de operaciones, consulte
Preguntas frecuentes de DNS privado.
¿Qué es un vínculo de red virtual?
22/07/2020 • 6 minutes to read • Edit Online

Una vez que se crea una zona DNS privada en Azure, no es accesible inmediatamente desde ninguna red virtual.
Debe vincularla a una red virtual antes de que una máquina virtual hospedada en esa red pueda acceder a la zona
DNS privada. Para vincular una zona DNS privada a una red virtual, debe crear un vínculo de red virtual bajo la
zona DNS privada. Cada zona DNS privada tiene una colección de recursos secundarios de vínculo de red virtual.
Cada uno de estos recursos representa una conexión a una red virtual.
Puede vincular una red virtual a una zona DNS privada como red virtual de registro o como red virtual de
resolución.

Red virtual de registro


Cuando crea un vínculo entre una zona DNS privada y una red virtual, tiene la opción de activar el registro
automático de los registros DNS para las máquinas virtuales. Si elige esta opción, la red virtual se convierte en
una red virtual de registro para la zona DNS privada. Se crea automáticamente un registro DNS para las máquinas
virtuales que se implementan en la red. Los registros DNS se crean para las máquinas virtuales que ya se han
implementado en la red virtual. Desde la perspectiva de la red virtual, la zona DNS privada se convierte en la zona
de registro de esa red virtual. Una zona DNS privada puede tener varias redes virtuales de registro; sin embargo,
cada red virtual puede tener exactamente una zona de registro asociada.

Resolución de una red virtual


Al crear un vínculo de red virtual en una zona DNS privada y elegir no habilitar el registro automático de los
registros DNS, la red virtual se trata como una red virtual de solo resolución. Los registros DNS de las máquinas
virtuales implementadas en estas redes no se crearán automáticamente en la zona DNS privada vinculada. Sin
embargo, las máquinas virtuales implementadas en este tipo de red pueden consultar correctamente los registros
DNS de la zona DNS privada. Puede crear estos registros manualmente o se pueden rellenar desde otras redes
virtuales que se hayan vinculado como redes de registro con la zona DNS privada. Una zona DNS privada puede
tener varias redes virtuales de resolución y una red virtual puede tener varias zonas de resolución asociadas.

límites
Para conocer el número de redes de registro y de resolución que puede vincular a zonas DNS privadas, consulte
Límites de Azure DNS

Otras consideraciones
No se admiten las redes virtuales implementadas mediante el modelo de implementación clásica.
Solo puede crear un vínculo entre una zona DNS privada y una red virtual.
Cada vínculo de red virtual en una zona DNS privada debe tener un nombre único en el contexto de la zona
DNS privada. Puede tener vínculos con el mismo nombre en distintas zonas DNS privadas.
Después de crear un vínculo de red virtual, compruebe el campo "Estado del vínculo" del recurso de vínculo
de red virtual. En función del tamaño de la red virtual, puede tardar unos minutos antes de que el vínculo
sea operativo y el estado del vínculo cambie a Completado.
Cuando se elimina una red virtual, se eliminan automáticamente todos los vínculos de red virtual y los
registros DNS registrados automáticamente asociados a él en diferentes zonas DNS privadas.

Pasos siguientes
Obtenga información sobre cómo vincular una red virtual a una zona DNS privada mediante Azure Portal
Obtenga información sobre cómo crear una zona privada en Azure DNS mediante Azure PowerShell o la
CLI de Azure.
Obtenga información sobre algunos escenarios de zona privada habituales que pueden realizarse con
zonas privadas en Azure DNS.
Para ver algunas preguntas y respuestas comunes sobre las zonas privadas en Azure DNS, como el
comportamiento específico que se puede esperar con determinadas clases de operaciones, consulte
Preguntas frecuentes de DNS privado.
Qué es la característica de registro automático de
zonas privadas de Azure DNS
22/07/2020 • 2 minutes to read • Edit Online

La característica de registro automático de zonas privadas de Azure DNS aborda el problema de la administración
de registros DNS para las máquinas virtuales implementadas en una red virtual. Cuando vincula una red virtual
con una zona DNS privada y habilita el registro automático para todas las máquinas virtuales, los registros DNS
de las máquinas virtuales implementadas en la red virtual se crean automáticamente en la zona DNS privada.
Además de reenviar registros búsqueda directa (registros A), también se crean automáticamente registros de
búsqueda inversa (registros PTR) para las máquinas virtuales. Si agrega más máquinas virtuales a la red virtual,
los registros DNS de estas máquinas virtuales también se crean automáticamente en la zona DNS privada
vinculada.
Al eliminar una máquina virtual, sus registros DNS se eliminan automáticamente de la zona DNS privada.
Puede habilitar el registro automático si selecciona la opción "Habilitar el registro automático" durante la creación
de un vínculo de red virtual.
Restricciones
El registro automático solo funciona para las máquinas virtuales. En el caso de todos los demás recursos, como
los equilibradores de carga internos, etc., puede crear registros DNS manualmente en la zona DNS privada
vinculada a la red virtual.
Los registros DNS se crean automáticamente solo para la NIC de la máquina virtual principal. Si las máquinas
virtuales tienen más de una NIC, puede crear manualmente los registros DNS para las demás interfaces de red.
No se admite el registro automático para IPv6 (registros AAAA).

Pasos siguientes
Obtenga información sobre cómo crear una zona privada en Azure DNS mediante Azure PowerShell o la
CLI de Azure.
Obtenga información sobre algunos escenarios de zona privada habituales que pueden realizarse con
zonas privadas en Azure DNS.
Para ver algunas preguntas y respuestas comunes sobre las zonas privadas en Azure DNS, como el
comportamiento específico que se puede esperar con determinadas clases de operaciones, consulte
Preguntas frecuentes de DNS privado.
Escenarios de zonas privadas de Azure DNS
22/07/2020 • 8 minutes to read • Edit Online

Azure DNS Private Zones proporcionan la resolución de nombres dentro de una red virtual, así como entre
redes virtuales. En este artículo, echaremos un vistazo a algunos escenarios comunes que se pueden poner en
funcionamiento con esta característica.

Escenario: Resolución de nombres con ámbito de una única red


virtual
En este escenario, tiene una red virtual en Azure que contiene una serie de recursos, entre ellos máquinas
virtuales (VM). Quiere resolver los recursos desde dentro de la red virtual mediante un nombre de dominio
específico (zona DNS) y necesita que la resolución del nombre sea privada y no accesible desde Internet.
Además, para las máquinas virtuales que se encuentran dentro la red virtual, necesita que Azure las registre
automáticamente en la zona DNS.
Este escenario se describe a continuación. La red virtual llamada "A" contiene dos máquinas virtuales (VNETA-
VM1 y VNETA-VM2). Cada una de ellas tiene direcciones IP privadas asociadas. Una vez que se crea una zona
privada denominado [Link] y se vincula esta red virtual como una red virtual de registro, Azure DNS crea
automáticamente dos registros A en la zona, como se ilustra. Ahora, las consultas de VNETA-VM1 para resolver
[Link] recibirán una respuesta DNS que contiene la dirección IP privada de VNETA-VM2.
Además, una consulta DNS inversa (PTR) de la dirección IP privada de VNETA-VM1 ([Link]) emitida desde
VNETA-VM2 recibirá una respuesta DNS que contiene el nombre de VNETA-VM1, según lo previsto.

Escenario: Resolución de nombres entre redes virtuales


Este escenario es el caso más común donde es necesario asociar una zona privada a varias redes virtuales. Se
puede ajustar a arquitecturas tales como el modelo de concentrador y radio donde hay una red virtual central
que es el concentrador a la que están conectadas otras tantas redes virtuales que son los radios. La red virtual
central que funciona como concentrador se puede vincular como red virtual de registro a una zona privada, y
las redes virtuales que son los radios se pueden vincular como redes virtuales de resolución.
En el diagrama siguiente se muestra una versión sencilla de este escenario donde solo hay dos redes virtuales: A
y B. A se ha designado como red virtual de registro y B como red virtual de resolución. Lo que se pretende es
que ambas redes virtuales compartan una zona común: [Link]. Cuando se crea la zona y las redes
virtuales de resolución y registro están vinculadas a ella, Azure anota automáticamente los registros DNS de las
máquinas virtuales (VNETA-VM1 y VNETA-VM2) de la red virtual A. También puede agregar manualmente
registros DNS a la zona de las máquinas virtuales de la red virtual de resolución B. Con esta configuración,
observará el comportamiento siguiente en las consultas DNS de reenvío e inversas:
Una consulta DNS desde VNETB-VM1 en la red virtual de resolución B, de [Link], recibirá
una respuesta DNS que contiene la dirección IP privada de VNETA-VM1.
Una consulta DNS inversa (PTR) desde VNETB-VM2 en la red virtual de resolución B, de [Link], recibirá una
respuesta DNS que contiene el FQDN [Link].
Una consulta DNS inversa (PTR) desde VNETB-VM3 en la red virtual de resolución B, de [Link], recibirá
NXDOMAIN. El motivo es que el ámbito de las consultas DNS inversas es únicamente la misma red virtual.

Escenario: Funcionalidad de horizonte dividido


En este escenario, tiene un caso de uso en el que quiere realizar distintos comportamientos de resolución DNS,
en función de dónde se ubique el cliente (dentro de Azure o fuera, en Internet), en la misma zona DNS. Por
ejemplo, puede que tenga una versión pública y privada de la aplicación con diferente funcionalidad o
comportamiento, pero quiera usar el mismo nombre de dominio con ambas versiones. Este escenario puede
llevarse a cabo con Azure DNS mediante la creación de una zona DNS pública, así como una zona privada, con
el mismo nombre.
En el siguiente diagrama se muestra este escenario. Dispone de una red virtual A que tiene dos máquinas
virtuales (VNETA-VM1 y VNETA-VM2), que tienen asignadas tanto direcciones IP privadas como públicas. Creará
una zona DNS pública llamada [Link] y registrará las direcciones IP públicas de estas máquinas virtuales
como registros DNS dentro de la zona. Asimismo, creará una zona DNS privada también llamada [Link]
mediante la especificación de la red virtual A como red virtual de registro. Azure registra automáticamente las
máquinas virtuales como registros A en la zona privada y apunta a sus direcciones IP privadas.
Ahora, cuando un cliente de Internet emita una consulta DNS para buscar [Link], Azure
devolverá el registro de dirección IP pública de la zona pública. Si se emite la misma consulta DNS desde otra
máquina virtual (por ejemplo, VNETA-VM2) de la misma red virtual A, Azure devolverá el registro de dirección
IP privada de la zona privada.
Pasos siguientes
Para más información acerca de las zonas DNS privadas, consulte Using Azure DNS for private domains (Uso de
Azure DNS para dominios privados).
Más información sobre cómo crear una zona DNS privada en Azure DNS.
Visite Información general sobre zonas y registros de DNS para obtener más información sobre zonas y
registros DNS.
Obtenga información sobre las demás funcionalidades de red clave de Azure.
Resolución de nombres de recursos en redes virtuales
de Azure
22/07/2020 • 33 minutes to read • Edit Online

Según cómo utilice Azure para hospedar soluciones híbridas, IaaS y PaaS, puede que tenga que permitir que las
máquinas virtuales (VM) y otros recursos implementados en una red virtual se comuniquen entre sí. Aunque
puede habilitar la comunicación mediante las direcciones IP, es mucho más sencillo usar nombres, ya que podrá
recordarlos con más facilidad y no cambian.
Si los recursos implementados en redes virtuales necesitan resolver nombres de dominio en direcciones IP
internas, pueden usar uno de tres métodos:
Zonas privadas de Azure DNS
Resolución de nombres de Azure
Resolución de nombres con su propio servidor DNS (que puede reenviar consultas a los servidores DNS
proporcionados por Azure)
El tipo de resolución de nombres que tenga que usar dependerá de cómo se comuniquen los recursos entre sí. En
la siguiente tabla se muestran los escenarios y las soluciones de resolución de nombre correspondientes:

NOTE
Las zonas privadas de Azure DNS son la solución preferida y proporcionan flexibilidad para la administración de los registros
y las zonas DNS. Para obtener más información, vea Uso de Azure DNS para dominios privados.

NOTE
Si usa un DNS proporcionado por Azure, el sufijo DNS adecuado se aplicará automáticamente a las máquinas virtuales. Para
todas las demás opciones, debe usar nombres de dominio completos (FQDN) o aplicar manualmente el sufijo DNS adecuado
a las máquinas virtuales.

ESC EN A RIO SO L UC IÓ N SUF IJO DN S

Resolución de nombres entre máquinas Zonas privadas de Azure DNS o Nombre de host o FQDN
virtuales ubicadas en la misma red resolución de nombres proporcionada
virtual, o instancias de rol de Azure por Azure
Cloud Services en el mismo servicio en
la nube.

Resolución de nombres entre máquinas Zonas privadas de Azure DNS o Solo FQDN
virtuales en redes virtuales diferentes o servidores DNS administrados por el
instancias de rol en diferentes servicios cliente que reenvían consultas entre
en la nube. redes virtuales para la resolución
mediante Azure (proxy DNS). Consulte
Resolución de nombres mediante su
propio servidor DNS.
ESC EN A RIO SO L UC IÓ N SUF IJO DN S

Resolución de nombres de Azure App Servidores DNS administrados por el Solo FQDN
Service (aplicación web, función o bot) cliente que reenvían consultas entre
mediante la integración de red virtual redes virtuales para la resolución
con instancias de rol o máquinas mediante Azure (proxy DNS). Consulte
virtuales en la misma red virtual. Resolución de nombres mediante su
propio servidor DNS.

Resolución de nombres entre instancias Servidores DNS administrados por el Solo FQDN
de App Service Web Apps en máquinas cliente que reenvían consultas entre
virtuales en la misma red virtual. redes virtuales para la resolución
mediante Azure (proxy DNS). Consulte
Resolución de nombres mediante su
propio servidor DNS.

Resolución de nombres de App Service Servidores DNS administrados por el Solo FQDN
Web Apps de una máquina virtual a las cliente que reenvían consultas entre
máquinas virtuales de otra red virtual. redes virtuales para la resolución
mediante Azure (proxy DNS). Consulte
Resolución de nombres mediante su
propio servidor DNS.

Resolución de nombres de servicios y Servidores DNS administrados por el Solo FQDN


de equipos locales de máquinas cliente (controlador de dominio local,
virtuales o instancias de rol en Azure. controlador de dominio de solo lectura
local o un DNS secundario sincronizado
mediante transferencias de zona, por
ejemplo). Consulte Resolución de
nombres mediante su propio servidor
DNS.

Resolución de nombres de host de Reenvío de consultas a un servidor Solo FQDN


Azure desde equipos locales. proxy DNS administrado por el cliente
en la red virtual correspondiente: el
servidor proxy reenvía consultas a
Azure para su resolución. Consulte
Resolución de nombres mediante su
propio servidor DNS.

DNS inverso para direcciones IP Zonas privadas de Azure DNS, No aplicable


internas. resolución de nombres proporcionada
por Azure o resolución de nombres
mediante su propio servidor DNS.

Resolución de nombres entre máquinas No aplicable. La conectividad entre No aplicable


virtuales o instancias de rol ubicadas en máquinas virtuales e instancias de rol
diferentes servicios en la nube y no en de servicios en la nube diferentes no es
una red virtual. compatible fuera de una red virtual.

Resolución de nombres de Azure


La resolución de nombres proporcionada por Azure solo ofrece las funcionalidades autoritativas básicas de DNS.
Si usa esta opción, Azure administrará automáticamente los registros y nombres de las zonas DNS, y no podrá
controlar los nombres de zona DNS ni el ciclo de vida de los registros DNS. Si necesita una solución DNS completa
para sus redes virtuales, debe usar zonas privadas de Azure DNS o servidores DNS administrados por el cliente.
Junto con la resolución de nombres DNS públicos, Azure proporciona una resolución de nombres interna para
máquinas virtuales e instancias de rol que residen dentro de la misma red virtual o servicio en la nube. Las
máquinas virtuales y las instancias en un servicio en la nube comparten el mismo sufijo DNS (por lo que el
nombre de host por sí solo es suficiente). No obstante, en las redes virtuales implementadas con el modelo de
implementación clásica, diferentes servicios en la nube tienen distintos sufijos DNS. En esta situación, es necesario
el FQDN para resolver los nombres entre diferentes servicios en la nube. En las redes virtuales implementadas con
el modelo de implementación de Azure Resource Manager, el sufijo DNS es coherente en todas las máquinas
virtuales de una red virtual, de modo que el FQDN no es necesario. Los nombres DNS se pueden asignar a
máquinas virtuales y a interfaces de red. Aunque la resolución de nombres que proporciona Azure no necesita
ningún tipo de configuración, no es la opción más adecuada para todos los escenarios de implementación, tal y
como se explicó en la tabla anterior.

NOTE
En el caso de los roles web y de trabajo de servicios en la nube, puede acceder a las direcciones IP internas de las instancias
de rol mediante la API de REST de administración de servicios de Azure. Para obtener más información, consulte la Referencia
de la API REST de administración de servicios. La dirección se basa en el nombre de rol y el número de instancia.

Características
La resolución de nombres proporcionada por Azure incluye las siguientes características:
Facilidad de uso. No se requiere ninguna configuración.
Alta disponibilidad. No es necesario crear clústeres de sus propios servidores DNS ni administrarlos.
Puede utilizar el servicio junto con sus propios servidores DNS para resolver nombres de host de Azure y
locales.
Puede usar la resolución de nombres entre las máquinas virtuales y las instancias de rol del mismo servicio en
la nube, sin necesidad de un nombre de dominio completo.
Puede usar la resolución de nombres entre las máquinas virtuales en redes virtuales que usan el modelo de
implementación de Azure Resource Manager, sin necesidad de un nombre de dominio completo. En el modelo
de implementación clásica, las redes virtuales requieren un FQDN cuando se resuelven nombres en diferentes
servicios en la nube.
Puede usar los nombres de host que describan mejor las implementaciones, en lugar de trabajar con nombres
generados automáticamente.
Consideraciones
Puntos que deben considerarse cuando se utiliza la resolución de nombres de Azure:
No se puede modificar el sufijo DNS creado por Azure.
La búsqueda de DNS está en el ámbito de una red virtual. Los nombres DNS creados para una red virtual no se
pueden resolver desde otras redes virtuales.
No se pueden registrar manualmente los registros propios.
No se admiten ni WINS ni NetBIOS. Las máquinas virtuales no se pueden ver en el Explorador de Windows.
Los nombres de host deben ser compatibles con DNS. Los nombres solamente pueden contener los caracteres
0-9, a-z y "-", y no pueden comenzar ni terminar por "-".
El tráfico de consultas de DNS está limitado por cada máquina virtual. La limitación no debería afectar a la
mayoría de las aplicaciones. Si se observa una limitación de solicitudes, asegúrese de que está habilitado el
almacenamiento en caché del lado cliente. Para más información, consulte Configuración de cliente DNS.
En un modelo de implementación clásico, solo se registran las máquinas virtuales de los 180 primeros
servicios en la nube para cada red virtual clásica. Este límite no se aplica a las redes virtuales en Azure Resource
Manager.
La dirección IP de Azure DNS es [Link]. Es una dirección IP estática y no cambiará.
Consideraciones sobre el DNS inverso
El DNS inverso es compatible con todas las redes virtuales basadas en ARM. Puede emitir consultas de DNS
inverso (consultas PTR) para asignar las direcciones IP de las máquinas virtuales a los FQDN de las máquinas
virtuales.
Todas las consultas PTR para las direcciones IP de las máquinas virtuales devolverán FQDN con el formato
[vmname].[Link].
La búsqueda directa en FQDN con el formato [vmname].[Link] se resolverá en la dirección IP
asignada a la máquina virtual.
Si la red virtual está vinculada a una zona privada de Azure DNS como una red virtual de registro, las consultas
de DNS inverso devolverán dos registros. Un registro tiene el formato [vmname].[privatednszonename] y el
otro [vmname].[Link].
La búsqueda de DNS inverso está en el ámbito de una red virtual determinada aunque esté emparejada con
otras redes virtuales. Las consultas de DNS inverso (consultas PTR) para las direcciones IP de las máquinas
virtuales que se encuentran en redes virtuales emparejadas devolverán NXDOMAIN.
Si desea desactivar la función de DNS inverso en una red virtual, puede crear una zona de búsqueda inversa
mediante las zonas privadas de Azure DNS y vincular esta zona a la red virtual. Por ejemplo, si el espacio de
direcciones IP de la red virtual es [Link]/16, puede crear una zona DNS privada vacía [Link] y
vincularla a la red virtual. Al vincular la zona a la red virtual, debe deshabilitar el registro automático en el
vínculo. Esta zona invalidará las zonas de búsqueda inversa predeterminadas para la red virtual y, puesto que
esta zona está vacía, obtendrá NXDOMAIN para las consultas de DNS inversas. Consulte nuestra guía de inicio
rápido para más información sobre cómo crear una zona DNS privada y vincularla a una red virtual.

NOTE
Si desea que la búsqueda de DNS inverso se extienda a través de la red virtual, puede crear una zona de búsqueda inversa
([Link]) denominada zonas privadas de Azure DNS y vincularla a varias redes virtuales. Sin embargo, tendrá que
administrar manualmente los registros de DNS inverso para las máquinas virtuales.

Configuración del cliente DNS


Esta sección trata los intentos del lado cliente y el almacenamiento en caché del cliente.
Almacenamiento en caché del lado cliente
No todas las consultas DNS deben enviarse a través de la red. El almacenamiento en caché del cliente ayuda a
reducir la latencia y a mejorar la resistencia a la señalización visual de la red mediante la resolución de las
consultas DNS periódicas desde una memoria caché local. Los registros DNS contienen un mecanismo para
contabilizar el período de vida (TTL), lo que permite a la memoria caché almacenar el registro el máximo tiempo
posible sin afectar a la actualización de registros. Por ello, el almacenamiento en caché del cliente es adecuado
para la mayoría de las situaciones.
El cliente DNS de Windows predeterminado tiene una memoria caché DNS integrada. Algunas distribuciones de
Linux no incluyen el almacenamiento en caché de forma predeterminada. Si comprueba que aún no hay una
memoria caché local, agregue una memoria caché DNS a cada máquina virtual Linux.
Hay una serie de diferentes paquetes de caché DNS disponibles, como dnsmasq. Aquí se indica cómo instalar
dnsmasq en las distribuciones más habituales:
Ubuntu (usa resolvconf ) :
Instale el paquete dnsmasq con sudo apt-get install dnsmasq .
SUSE (usa netconf ) :
Instale el paquete dnsmasq con sudo zypper install dnsmasq .
Habilite el servicio dnsmasq con systemctl enable [Link] .
Inicie el servicio dnsmasq con systemctl start [Link] .
Edite /etc/sysconfig/network/config y cambie NETCONFIG_DNS_FORWARDER="" por dnsmasq.
Actualice [Link] con netconfig update para establecer la memoria caché como la resolución DNS
local.
CentOS (usa NetworkManager) :
Instale el paquete dnsmasq con sudo yum install dnsmasq .
Habilite el servicio dnsmasq con systemctl enable [Link] .
Inicie el servicio dnsmasq con systemctl start [Link] .
Agregue prepend domain-name-servers [Link]; a /etc/[Link] .
Reinicie el servicio de red con service network restart para establecer la memoria caché como la
resolución DNS local.

NOTE
El paquete dnsmasq constituye solo una de las muchas memorias cachés DNS disponibles para Linux. Antes de usarlo,
compruebe su idoneidad para sus necesidades concretas y que no esté instalada ninguna otra memoria caché.

Reintentos del cliente


DNS es principalmente un protocolo UDP. Como el protocolo UDP no garantiza la entrega de mensajes, la lógica
de reintento se controla en el mismo protocolo DNS. Cada cliente DNS (sistema operativo) puede presentar una
lógica de reintento diferente en función de la preferencia del creador:
Los sistemas operativos Windows realizan un reintento tras un segundo y después tras otros dos, cuatro y
otros cuatro segundos.
El programa de instalación predeterminado de Linux lo intenta después de cinco segundos. Se recomienda
cambiar las especificaciones de reintento a cinco veces, en intervalos de un segundo.
Compruebe la configuración actual en una VM de Linux con cat /etc/[Link] . Mire la línea options, por
ejemplo:

options timeout:1 attempts:5

El archivo [Link] suele generarse de forma automática y no se debe editar. Los pasos específicos para agregar
la línea options varían según la distribución:
Ubuntu (usa resolvconf):
1. Agregue la línea options a /etc/resolvconf/[Link].d/tail .
2. Ejecute resolvconf -u para actualizar.
SUSE (usa netconf):
1. Agregue timeout:1 attempts:5 al parámetro NETCONFIG_DNS_RESOLVER_OPTIONS="" en
/etc/sysconfig/network/config .
2. Ejecute netconfig update para actualizar.
CentOS (usa NetworkManager):
1. Agregue echo "options timeout:1 attempts:5" a /etc/NetworkManager/dispatcher.d/11-dhclient .
2. Actualice con service network restart .

Resolución de nombres con su propio servidor DNS


En esta sección se tratan las máquinas virtuales, las instancias de rol y las aplicaciones web.
Máquinas virtuales e instancias de rol
Puede que sus necesidades de resolución de nombres superen las posibilidades de las características de Azure. Por
ejemplo, es posible que necesite utilizar dominios de Microsoft Windows Server Active Directory y resolver
nombres DNS entre redes virtuales. Para abarcar estos escenarios, Azure le ofrece la posibilidad de que use sus
propios servidores DNS.
Los servidores DNS dentro de una red virtual pueden reenviar consultas DNS a las resoluciones recursivas en
Azure. Esto le permite resolver los nombres de host dentro de esa red virtual. Por ejemplo, un controlador de
dominio (DC) que se ejecute en Azure puede responder a las consultas DNS referidas a sus dominios y reenviar
todas las demás consultas a Azure. El reenvío de consultas permite que las máquinas virtuales vean sus recursos
locales (mediante el controlador de dominio) y los nombres de host proporcionados por Azure (mediante el
reenviador). El acceso a las resoluciones recursivas de Azure se proporciona mediante la IP virtual [Link].
El reenvío de DNS también habilita la resolución de DNS entre redes virtuales y permite que los equipos locales
resuelvan nombres de host proporcionados por Azure. Para resolver el nombre de host de una máquina virtual, la
máquina virtual del servidor DNS debe residir en la misma red virtual y debe configurarse para reenviar consultas
de nombre de host a Azure. Dado que el sufijo DNS es diferente en cada red virtual, puede usar las reglas de
desvío condicional para enviar consultas de DNS a la red virtual correcta para su resolución. En la imagen
siguiente se muestran dos redes virtuales y una red local que está realizando resolución DNS entre redes virtuales
con este método. Puede encontrar un reenviador DNS de ejemplo disponible en la galería de plantillas de inicio
rápido de Azure y en GitHub.

NOTE
Una instancia de rol puede realizar la resolución de nombres de máquinas virtuales dentro de la misma red virtual. Para ello,
use el FQDN, que consta del nombre de host de la máquina virtual y el sufijo DNS [Link] . Sin embargo, en
este caso, la resolución de nombres solo es correcta si la instancia de rol tiene el nombre de máquina virtual definido en el
esquema Role (archivo .cscfg). <Role name="<role-name>" vmName="<vm-name>">
Las instancias de rol que tienen que realizar la resolución de nombres de máquinas virtuales en otra red virtual (FQDN
utilizando el sufijo [Link] ) tienen que hacerlo con el método descrito en esta sección (reenvío de
servidores DNS personalizados entre las dos redes virtuales).
Cuando se utiliza la resolución de nombres proporcionada con Azure, el Protocolo dinámico de configuración de
host (DHCP) de Azure proporciona un sufijo DNS interno ( . [Link] ) a cada máquina virtual. Este
sufijo permite la resolución de nombres de host, dado que los registros de nombre de host están en la zona
[Link] . Si usa su propia solución de resolución de nombres, no se proporciona este sufijo a las
máquinas virtuales puesto que interfiere con otras arquitecturas DNS (como es el caso de los escenarios con
unión a un dominio). En su lugar, Azure proporciona un marcador de posición no funcional
([Link]).
Si es necesario, el sufijo DNS interno se puede determinar con PowerShell o la API:
En el caso de redes virtuales en modelos de implementación de Azure Resource Manager, el sufijo está
disponible con el recurso de la API REST de interfaz de red o del cmdlet Get-AzNetworkInterface de PowerShell
y del comando de la CLI de Azure az network nic show.
En los modelos de implementación clásica, el sufijo está disponible mediante la llamada a la API de Get
Deployment o por medio del cmdlet Get-AzureVM -Debug.
Si el reenvío de consultas a Azure no satisface sus necesidades, debería proporcionar su propia solución DNS. La
solución DNS debe:
Proporcionar la resolución adecuada de nombres de host, por ejemplo, mediante DDNS. Si usa DDNS, puede
que tenga que deshabilitar la limpieza de registros DNS. Las concesiones DHCP de Azure son muy largas y la
limpieza puede eliminar registros DNS de forma prematura.
Proporcionar la resolución recursiva adecuada para permitir la resolución de nombres de dominio externos.
Estar accesible (TCP y UDP en el puerto 53) desde los clientes a los que sirve y poder acceder a Internet.
Tener protección contra el acceso desde Internet para mitigar las amenazas que suponen los agentes externos.

NOTE
Para obtener el mejor rendimiento, cuando se usan máquinas virtuales de Azure como servidores DNS, debe deshabilitarse
IPv6.

Aplicaciones web
Supongamos que necesita realizar la resolución de nombres de una aplicación web integrada con App Service y
vinculada a una red virtual, a las máquinas virtuales en la misma red virtual. Además de configurar un servidor
DNS personalizado que tenga un reenviador DNS que reenvíe las consultas a Azure (dirección IP virtual
[Link]), realice los pasos siguientes:
1. Habilite la integración de red virtual de la aplicación web, si aún no lo ha hecho, tal y como se describe en
Integración de su aplicación con una instancia de Azure Virtual Network.
2. En Azure Portal, para el plan de App Service que hospeda la aplicación web, seleccione Sincronizar red en
Redes , Integración de Vir tual Network .
Si necesita ejecutar la resolución de nombres de la aplicación web integrada mediante App Service vinculada a
una red virtual, a las máquinas virtuales que se encuentran en una red virtual diferente, debe usar servidores DNS
personalizados en las dos redes virtuales, del modo siguiente:
Configure un servidor DNS en la red virtual de destino en una máquina virtual que también pueda reenviar
consultas a la resolución recursiva de Azure (dirección IP virtual [Link]). Puede encontrar un reenviador
DNS de ejemplo disponible en la galería de plantillas de inicio rápido de Azure y en GitHub.
Configure un reenviador DNS en la red virtual de origen en una máquina virtual. Configure este reenviador
DNS para que reenvíe consultas al servidor DNS de la red virtual de destino.
Configure el servidor DNS de origen en la configuración de su red virtual de origen.
Habilite la integración de red virtual para la aplicación web para vincular a la red virtual de origen, siguiendo
las instrucciones de Integración de su aplicación con una instancia de Azure Virtual Network.
En Azure Portal, para el plan de App Service que hospeda la aplicación web, seleccione Sincronizar red en
Redes , Integración de Vir tual Network .

Especificación de los servidores DNS


Si usa sus propios servidores DNS, Azure permite especificar varios servidores DNS por cada red virtual. También
puede especificar varios servidores DNS por interfaz de red (para Azure Resource Manager) o por servicio en la
nube (para el modelo de implementación clásica). Los servidores DNS especificados para una interfaz de red o un
servicio en la nube tienen prioridad sobre los servidores DNS especificados para la red virtual.

NOTE
Las propiedades de conexión de red, como las direcciones IP del servidor DNS, no deben editarse directamente dentro de las
máquinas virtuales. Esto se debe a que podrían borrarse durante el servicio de reparación cuando se reemplaza el adaptador
de la red virtual. Esto se aplica a las máquinas virtuales Windows y Linux.

Si se usa el modelo de implementación de Azure Resource Manager, puede especificar servidores DNS para una
red virtual y una interfaz de red. Para obtener más información, consulte Administración de una red virtual y
Administración de una interfaz de red.
NOTE
Si opta por el servidor DNS personalizado para la red virtual, debe especificar al menos una dirección IP de servidor DNS; en
caso contrario, la red virtual omitirá la configuración y usará en su lugar el DNS proporcionado por Azure.

Cuando se usa el modelo de implementación clásica, puede especificar servidores DNS para la red virtual en
Azure Portal o en el archivo de configuración de red. En el caso de los servicios en la nube, puede especificar los
servidores DNS mediante el archivo de configuración del servicio o mediante PowerShell, con New-AzureVM.

NOTE
Si cambia la configuración de DNS de una máquina o red virtual que ya está implementada, para que la nueva configuración
de DNS surta efecto, debe realizar una renovación de la concesión de DHCP en todas las máquinas virtuales afectadas de la
red virtual. En el caso de las máquinas virtuales que ejecutan el sistema operativo Windows, puede hacerlo escribiendo
ipconfig /renew directamente en la máquina virtual. Los pasos varían en función del sistema operativo. Consulte la
documentación correspondiente para su tipo de sistema operativo.

Pasos siguientes
Modelo de implementación de Azure Resource Manager:
Administración de una red virtual
Administración de una interfaz de red
Modelo de implementación clásico:
Esquema de configuración del servicio de Azure
Esquema de configuración de Virtual Network
Configuración de Virtual Network con un archivo de configuración de red
Preguntas frecuentes sobre Azure DNS privado
22/07/2020 • 9 minutes to read • Edit Online

Las siguientes son preguntas frecuentes sobre Azure DNS privado.

¿Azure DNS admite dominios privados?


Los dominios privados se admiten mediante la característica de zonas DNS privadas de Azure. Las zonas DNS
privadas solo se pueden resolver desde dentro de las redes virtuales especificadas. Para más información,
consulte la introducción.
Para sobre otras opciones de DNS internas de Azure, consulte Resolución de nombres para las máquinas
virtuales e instancias de rol.

¿Funcionarán las zonas DNS privadas de Azure entre regiones de


Azure?
Sí. Las zonas privadas se admiten para la resolución DNS entre redes virtuales de distintas regiones de Azure.
Las zonas privadas funcionan incluso sin emparejamiento explícito de las redes virtuales. Todas las redes
virtuales están vinculadas a la zona DNS privada.

Para las zonas privadas, ¿se requiere que las redes virtuales tengan
conectividad con Internet?
No. Las zonas privadas funcionan junto con las redes virtuales. Úselas para administrar los dominios de las
máquinas virtuales u otros recursos dentro y entre redes virtuales. No se requiere conectividad con Internet para
la resolución de nombres.

¿Se puede usar la misma zona privada para varias redes virtuales para
la resolución?
Sí. Puede vincular una zona DNS privada con miles de redes virtuales. Para más información, consulte Límites de
Azure DNS.

¿Se puede vincular a una zona privada una red virtual que pertenezca
a otra suscripción?
Sí. Debe tener permiso para la operación de escritura en las redes virtuales y en la zona DNS privada. El permiso
de escritura se puede conceder a varios roles de RBAC. Por ejemplo, el rol RBBAC de colaborador de la red clásica
tiene permisos de escritura en las redes virtuales y el rol de colaborador de zonas DNS privadas tiene permisos
de escritura en las zonas DNS privadas. Para más información sobre los roles de RBAC, consulte el artículo sobre
el control de acceso basado en rol.

¿Se eliminarán automáticamente los registros de DNS de una máquina


virtual registrada en una zona privada cuando se elimine la máquina
virtual?
Sí. Si elimina una máquina virtual que se encuentra dentro de una red virtual vinculada que tiene habilitado el
registro automático, se eliminan automáticamente los registros anotados.

¿Se puede eliminar manualmente un registro de máquina virtual


registrado automáticamente en una zona privada de una red virtual
vinculada?
Sí. Puede sobrescribir los registros de DNS que se registraron automáticamente con un registro de DNS que se
creó de manera manual en la zona. La siguiente pregunta y su respuesta abordan este tema.

¿Qué ocurre cuando se intenta crear manualmente un registro de


DNS en una zona privada que tiene el mismo nombre de host que una
máquina virtual existente registrada de manera automática en una red
virtual vinculada?
Intenta crear manualmente un registro de DNS en una zona privada con el mismo nombre de host que una
máquina virtual existente registrada de manera automática en una red virtual vinculada. Al hacerlo, el nuevo
registro de DNS sobrescribe el registro de máquina virtual que se registró automáticamente. Si intenta eliminar
nuevamente este registro de DNS que se creó de manera manual de la zona, la eliminación se realizará
correctamente. El registro automático vuelve a ocurrir siempre que la máquina virtual siga existiendo y tenga
adjunta una dirección IP privada. El registro de DNS se vuelve a crear de manera automática en la zona.

¿Qué ocurre si desvinculamos una red virtual vinculada de una zona


privada? ¿Los registros de máquina virtual registrados
automáticamente de la red virtual también se quitarán de la zona?
Sí. Para desvincular una red virtual vinculada de una zona privada, debe actualizar la zona DNS para quitar el
vínculo de la red virtual asociada. En este proceso, los registros de máquina virtual que se registraron
automáticamente se quitan de la zona.

¿Qué ocurre cuando se elimina una red virtual vinculada a una zona
privada? ¿Es necesario actualizar manualmente la zona privada para
desvincular la red virtual vinculada de la zona?
No. Cuando se elimina una red virtual vinculada sin desvincularla primero de una zona privada, la operación de
eliminación se realiza correctamente y los vínculos a la zona DNS se eliminan de forma automática.

¿Funcionará la resolución de DNS con el valor de FQDN


predeterminado ([Link]) aunque una zona privada (por
ejemplo, [Link]) esté vinculada a una red virtual?
Sí. Las zonas privadas no reemplazan la zona [Link] proporcionada por Azure. Ya sea si confía en
la zona [Link] proporcionada por Azure o en su propia zona privada, use el nombre de dominio
completo de la zona en la que quiere la resolución.

¿Se cambiará el sufijo DNS en las máquinas virtuales de una red virtual
vinculada por el de la zona privada?
No. El sufijo DNS de las máquinas virtuales en la red virtual vinculada permanecerá como el sufijo
predeterminado proporcionado por Azure ("*.[Link]"). En las máquinas virtuales, dicho sufijo DNS
se puede cambiar manualmente por el de la zona privada. Para instrucciones sobre cómo cambiar este sufijo,
consulte Uso de DNS dinámico para registrar nombres de host en su propio servidor DNS.

¿Qué son los límites de uso de zonas privadas de Azure DNS?


Consulte Límites de Azure DNS para más información sobre los límites de uso de zonas privadas de Azure DNS.

¿Por qué no aparecen las zonas DNS privadas existentes en la nueva


experiencia del portal?
Si la zona DNS privada existente se creó con la API de la versión preliminar, debe migrar estas zonas al nuevo
modelo de recurso. Las zonas DNS privadas creadas con la API de la versión preliminar no se mostrarán en la
nueva experiencia del portal. Vea a continuación cómo migrar al nuevo modelo de recursos.

¿Cómo se migran las zonas DNS privadas existentes al nuevo modelo?


Se recomienda realizar la migración al nuevo modelo tan pronto como sea posible. Aunque se admitirá el
modelo de recursos heredado, no se desarrollarán más características basadas en él. En el futuro, está previsto
dejar de usarlo en favor del nuevo modelo de recursos. Para instrucciones sobre cómo migrar las zonas DNS
privadas al nuevo modelo de recursos, consulte la guía de migración de las zonas privadas de Azure DNS.

Pasos siguientes
Más información sobre Azure DNS privado
Hospedaje de aplicaciones web de Azure con
equilibrio de carga en el vértice de zona
22/07/2020 • 12 minutes to read • Edit Online

El protocolo DNS evita la asignación de cualquier elemento que no sea un registro D o AAAA en el vértice de la
zona. Un vértice de zona de ejemplo es [Link]. Esta restricción presenta un problema para los propietarios
de aplicaciones que tienen aplicaciones con equilibrio de carga detrás de Traffic Manager. No es posible señalar al
perfil de Traffic Manager desde el registro de vértice de zona. Como consecuencia, los propietarios de aplicaciones
deben usar una solución alternativa. Un redireccionamiento en la capa de la aplicación debe redirigirse desde el
vértice de zona a otro dominio. Un ejemplo es el redireccionamiento de [Link] a [Link]. Esa
organización presenta un único punto de error en cuanto a la función de redireccionamiento.
Con los registros de alias, este problema ya no existe. Ahora los propietarios de aplicaciones pueden apuntar su
registro de vértice de zona a un perfil de Traffic Manager que tenga puntos de conexión externos. Los propietarios
de aplicaciones pueden apuntar al mismo perfil de Traffic Manager que se utilice para cualquier otro dominio
dentro de su zona DNS.
Por ejemplo, [Link] y [Link] pueden apuntar al mismo perfil de Traffic Manager. Esto ocurre
siempre que el perfil de Traffic Manager solo tenga configurados puntos de conexión externos.
En este artículo, aprenderá a crear un registro de alias para el vértice de dominio y a configurar los puntos de
conexión del perfil de Traffic Manager para sus aplicaciones web.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Requisitos previos
Debe tener un nombre de dominio disponible que pueda hospedar en Azure DNS para realizar las pruebas. Debe
tener control total de este dominio. El control total incluye la capacidad de establecer los registros de nombre de
servidor (NS) para el dominio.
Para obtener instrucciones sobre cómo hospedar el dominio en Azure DNS, vea Tutorial: Hospedaje del dominio en
Azure DNS.
El dominio en el ejemplo que se usa en este tutorial es [Link], pero debe usar su propio nombre de dominio.

Crear un grupo de recursos


Cree un grupo de recursos que contenga todos los recursos usados en este artículo.

Creación de planes de App Service


Cree dos planes web de App Service en el grupo de recursos, con la siguiente tabla para consultar la información
de configuración. Para más información sobre cómo crear un plan de App Service, consulte Administración de un
plan de App Service en Azure.

N O M B RE SIST EM A O P ERAT IVO LO C AT IO N N IVEL DE P REC IO S

ASP-01 Windows Este de EE. UU. D1-Shared para


desarrollo/pruebas
N O M B RE SIST EM A O P ERAT IVO LO C AT IO N N IVEL DE P REC IO S

ASP-02 Windows Centro de EE. UU. D1-Shared para


desarrollo/pruebas

Creación de servicios de aplicaciones


Cree dos aplicaciones web, una en cada plan de App Service.
1. En la esquina superior izquierda de la página de Azure Portal, seleccione Crear un recurso .
2. Escriba Aplicación web en la barra de búsqueda y presione Entrar.
3. Seleccione Aplicación web .
4. Seleccione Crear .
5. Acepte los valores predeterminados y use la tabla siguiente para configurar las dos aplicaciones web:

N O M B RE
( DEB E SER ÚN IC O
DEN T RO DE P L A N DE A P P
. A Z UREW EB SIT ES. N E GRUP O DE P IL A EN T IEM P O DE SERVIC E/ UB IC A C IÓ
T) REC URSO S E JEC UC IÓ N REGIO N N

App-01 Usar existente .NET Core 2.2 Este de EE. UU. ASP-01(D1)
Seleccionar el grupo
de recursos

App-02 Usar existente .NET Core 2.2 Centro de EE. UU. ASP-02(D1)
Seleccionar el grupo
de recursos

Recopilar algunos detalles


Ahora debe anotar la dirección IP y el nombre de host de las aplicaciones web.
1. Abra el grupo de recursos y seleccione la primera aplicación web (App-01 en este ejemplo).
2. En la columna izquierda, seleccione Propiedades .
3. Anote la dirección que se muestra en URL y, en Direcciones IP de salida , anote la primera dirección IP de la
lista. Usará esta información más adelante cuando configure los puntos de conexión de Traffic Manager.
4. Repita el proceso con App-02 .

Crear un perfil de Traffic Manager


Cree un perfil de Traffic Manager en el grupo de recursos. Use los valores predeterminados y escriba un nombre
único dentro del espacio de nombres [Link].
Para obtener información sobre cómo crear un perfil de Traffic Manager, consulte Inicio rápido: crear un perfil de
Traffic Manager para una aplicación web de alta disponibilidad.
Creación de puntos de conexión
Ahora puede crear los puntos de conexión de las dos aplicaciones web.
1. Abra el grupo de recursos y seleccione el perfil de Traffic Manager.
2. En la columna izquierda, seleccione Puntos de conexión .
3. Seleccione Agregar .
4. Use la tabla siguiente para configurar los puntos de conexión:

C O N F IGURA C IÓ N
DE EN C A B EZ A DO
T IP O N O M B RE DEST IN O LO C AT IO N P ERSO N A L IZ A DO

Punto de conexión End-01 Dirección IP que Este de EE. UU. Host:<the URL you
externo anotó para App-01 recorded for App-
01>
Ejemplo: host:app-
[Link].
net

Punto de conexión End-02 Dirección IP que Centro de EE. UU. Host:<the URL you
externo anotó para App-02 recorded for App-
02>
Ejemplo: host:app-
[Link].
net

Creación de una zona DNS


Puede usar una zona DNS existente para las pruebas o puede crear una zona. Para crear y delegar una nueva zona
DNS en Azure, consulte Tutorial: Hospedaje del dominio en Azure DNS.

Adición de un registro TXT para la validación de un dominio


personalizado
Al agregar un nombre de host personalizado a las aplicaciones web, buscará un registro TXT específico para validar
el dominio.
1. Abra el grupo de recursos y seleccione la zona DNS.
2. Seleccione Conjunto de registros .
3. Agregue el conjunto de registros con la siguiente tabla. Para el valor, use la dirección URL de la aplicación
web real que registró anteriormente:

N O M B RE T IP O VA L UE

@ TXT [Link]

Adición de un dominio personalizado


Agregue un dominio personalizado para las dos aplicaciones web.
1. Abra el grupo de recursos y seleccione su primera aplicación web.
2. En la columna izquierda, seleccione Dominios personalizados .
3. En Dominios personalizados , seleccione Agregar un dominio personalizado .
4. En Dominio personalizado , escriba el nombre de su dominio personalizado. Por ejemplo, [Link].
5. Seleccione Validar .
El dominio debe superar la validación y mostrar marcas de verificación verdes junto a Disponibilidad de
nombre de host y Propiedad del dominio .
6. Seleccione Agregar dominio personalizado .
7. Para ver el nuevo nombre de host en Nombres de host asignados al sitio , actualice el explorador. La
actualización en la página no siempre muestra los cambios inmediatamente.
8. Repita este procedimiento con la segunda aplicación web.

Incorporación del conjunto de registros de alias


Ahora cree un registro de alias para el vértice de la zona.
1. Abra el grupo de recursos y seleccione la zona DNS.
2. Seleccione Conjunto de registros .
3. Agregue el conjunto de registros con la siguiente tabla:

C O N JUN TO DE
REGIST RO S DE
N O M B RE T IP O A L IA S T IP O DE A L IA S REC URSO DE A Z URE

@ A Sí Recurso de Azure Traffic Manager: su


perfil

Prueba de las aplicaciones web


Ahora puede comprobar que puede llegar a la aplicación web y que se está equilibrando la carga.
1. Abra un explorador web y vaya a su dominio. Por ejemplo, [Link]. Verá la página de aplicación web
predeterminada.
2. Detenga su primera aplicación web.
3. Cierre el explorador web y espere unos minutos.
4. Inicie el explorador web y vaya a su dominio. Debería seguir viendo la página de aplicación web
predeterminada.
5. Detenga la segunda aplicación web.
6. Cierre el explorador web y espere unos minutos.
7. Inicie el explorador web y vaya a su dominio. Debería ver el Error 403, que indica que la aplicación web se ha
detenido.
8. Inicie la segunda aplicación web.
9. Cierre el explorador web y espere unos minutos.
10. Inicie el explorador web y vaya a su dominio. Debería ver de nuevo la página de aplicación web predeterminada.

Pasos siguientes
Para más información sobre los registros de alias, consulte los artículos siguientes:
Tutorial: Configuración de un registro de alias para hacer referencia a una dirección IP pública de Azure
Tutorial: Configuración de un registro de alias para admitir nombres de dominio de Apex con Traffic Manager
Preguntas más frecuentes sobre DNS
Para información sobre cómo migrar un nombre de DNS activo, consulte Migración de un nombre de DNS activo a
Azure App Service.
Administración de zonas DNS en Azure Portal
22/07/2020 • 3 minutes to read • Edit Online

En este artículo se muestra cómo administrar sus zonas DNS mediante Azure Portal. También se pueden
administrar las zonas DNS mediante la CLI de Azure multiplataforma o Azure PowerShell.

Creación de una zona DNS


1. Inicio de sesión en Azure Portal
2. En el menú de la izquierda, vaya a Crear un recurso > Redes >Zona DNS para abrir la hoja Crear zona
DNS .

3. En la hoja Crear zona DNS , escriba los valores siguientes y haga clic en Crear :

C O N F IGURA C IÓ N VA LO R DETA L L ES

Nombre [Link] El nombre de la zona DNS

Suscripción [Su suscripción] Seleccione la suscripción en la que se


creará la zona DNS.
C O N F IGURA C IÓ N VA LO R DETA L L ES

Grupos de recursos Crear nuevo: contosoDNSRG Cree un grupo de recursos. El


nombre del grupo de recursos debe
ser único dentro de la suscripción
seleccionada. Para más información
sobre los grupos de recursos, lea el
artículo Información general de Azure
Resource Manager.

Ubicación Oeste de EE. UU.

NOTE
El grupo de recursos se refiere a la ubicación del grupo de recursos y no tiene efecto alguno sobre la zona DNS. La ubicación
de la zona DNS siempre es "global" y no se muestra.

Enumeración de zonas DNS


En Azure Portal, vaya a Más ser vicios > Redes > Zonas DNS . Cada zona DNS tiene su propio recurso e
información como el número de conjuntos de registros y los servidores de nombres se pueden ver visibles desde
esta vista. La columna SERVIDORES DE NOMBRES no está en la vista predeterminada. Para agregarla, haga clic
en Columnas , seleccione Ser vidores de nombres y haga clic en Listo .

Eliminar una zona DNS


Navegue a una zona DNS en el portal. En la hoja Zona DNS , haga clic en Eliminar zona . Luego se le pide que
confirme que desea eliminar la zona DNS. Al eliminar una zona DNS, también se eliminan todos los registros
contenidos en la zona.

Pasos siguientes
Aprenda a trabajar con la zona y registros DNS en Introducción a DNS de Azure con Azure Portal.
Cómo administrar zonas DNS con PowerShell
22/07/2020 • 14 minutes to read • Edit Online

En este artículo se muestra cómo administrar sus zonas DNS mediante Azure PowerShell. También se pueden
administrar las zonas DNS mediante la CLI de Azure multiplataforma o Azure Portal.
Esta guía trata específicamente con las zonas DNS públicas. Para obtener información acerca del uso de Azure
PowerShell para administrar zonas privadas en Azure DNS, consulte Get started with Azure DNS Private Zones
using Azure CLI 2.0 (Introducción a Azure DNS Private Zones con Azure PowerShell).
Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su
dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del
dominio se crea luego en esta zona DNS.
Por ejemplo, puede que el dominio "[Link]" contenga varios registros DNS, como "[Link]" (para
un servidor de correo) y "[Link]" (para un sitio web).
Al crear una zona DNS de Azure DNS:
El nombre de la zona debe ser único en el grupo de recursos y la zona no debe existir aún. De lo contrario, la
operación presentará un error.
El mismo nombre de zona podrá reutilizarse en otro grupo de recursos o en otra suscripción de Azure.
Cuando varias zonas comparten el mismo nombre, se asigna a cada instancia diferentes direcciones del
servidor. Solo se puede configurar un único conjunto de direcciones con el registrador de nombres de
dominio.

NOTE
No tiene que poseer un nombre de dominio para crear una zona DNS con dicho nombre de dominio en DNS de Azure. Sin
embargo, es necesario ser propietario del dominio para configurar los servidores de nombres en DNS de Azure como los
servidores de nombres correctos para el nombre de dominio con el registrador de nombres de dominio.
Para más información, vea Delegación de un dominio en DNS de Azure.

Configuración de Azure PowerShell para Azure DNS


Antes de empezar

IMPORTANT
El uso de esta característica de Azure desde PowerShell requiere que tenga el módulo AzureRM instalado. Se trata de un
módulo anterior que solo está disponible para Windows PowerShell 5.1 que ya no obtiene nuevas características. Los
módulos Az y AzureRM no son compatibles cuando se instalan para las mismas versiones de PowerShell. Si necesita
ambas versiones:
1. Desinstale el módulo Az desde una sesión de PowerShell 5.1.
2. Instale el módulo AzureRM desde una sesión de PowerShell 5.1.
3. Descargue e instale PowerShell Core 6.x o posterior.
4. Instale el módulo Az en una sesión de PowerShell Core.

Antes de comenzar con la configuración, compruebe que dispone de los elementos siguientes.
Suscripción a Azure. Si todavía no la tiene, puede activar sus ventajas como suscriptor de MSDN o registrarse
para obtener una cuenta gratuita.
Necesitará instalar la versión más reciente de los cmdlets de PowerShell de Azure Resource Manager. Para
obtener más información, consulte Instalación y configuración de Azure PowerShell.
Además, para usar las zonas privadas (versión preliminar pública), debe asegurarse de que tiene los siguientes
módulos y versiones de PowerShell.
[Link]: versión 4.1.0 o superior
[Link]: versión 5.4.0 o superior

Find-Module -Name [Link]

Find-Module -Name [Link]

La salida de los comandos anteriores debe mostrar que la versión de [Link] es 4.1.0 o una versión
posterior y para [Link] es 5.4.0 o una versión posterior.
En caso de que el sistema tenga versiones anteriores, puede instalar la última versión de Azure PowerShell, o
descargar e instalar los módulos anteriores desde la galería de PowerShell, mediante los enlaces anteriores junto
a las versiones de los módulos. Después, puede instalarlos con los comandos siguientes. Ambos módulos son
necesarios y totalmente compatibles con versiones anteriores.

Install-Module -Name [Link] -Force

Install-Module -Name [Link] -Force

Inicio de sesión en la cuenta de Azure.


Abre la consola de PowerShell y conéctate a tu cuenta. Para más información, consulte Inicio de sesión con
AzureRM.

Connect-AzureRmAccount

Selección de la suscripción
Compruebe las suscripciones para la cuenta.

Get-AzureRmSubscription

Elección de la suscripción de Azure que se va a usar.

Select-AzureRmSubscription -SubscriptionName "your_subscription_name"

Crear un grupo de recursos


Azure Resource Manager requiere que todos los grupos de recursos especifiquen una ubicación. Esta ubicación se
utiliza como ubicación predeterminada para los recursos de ese grupo de recursos. Sin embargo, puesto que
todos los recursos DNS son globales y no regionales, la elección de la ubicación del grupo de recursos no incide
en DNS de Azure.
Puede omitir este paso si utiliza un grupo de recursos existente.
New-AzureRmResourceGroup -Name MyAzureResourceGroup -location "West US"

Registro del proveedor de recursos


El proveedor de recursos [Link] administra el servicio DNS de Azure. La suscripción a Azure debe
estar registrada para usar este proveedor de recursos antes de utilizar Azure DNS. Se trata de una operación
única para cada suscripción.

Register-AzureRmResourceProvider -ProviderNamespace [Link]

Creación de una zona DNS


Una zona DNS se crea mediante el cmdlet New-AzureRmDnsZone .
En el ejemplo siguiente, se crea una zona DNS llamada [Link] en el grupo de recursos MyResourceGroup:

New-AzureRmDnsZone -Name [Link] -ResourceGroupName MyAzureResourceGroup

En el ejemplo siguiente se muestra cómo crear una zona DNS con dos etiquetas Azure Resource Manager, project
= demo y env = test:

New-AzureRmDnsZone -Name [Link] -ResourceGroupName MyAzureResourceGroup -Tag @{ project="demo";


env="test" }

Azure DNS también admite zonas DNS privadas. Para más información acerca de las zonas DNS privadas, consulte
Using Azure DNS for private domains (Uso de Azure DNS para dominios privados). Para obtener un ejemplo de
cómo crear una zona DNS privada, vea Introducción al uso de PowerShell con las zonas privadas de Azure DNS.

Recuperación de una zona DNS


Para recuperar una zona DNS, use el cmdlet Get-AzureRmDnsZone . Esta operación devuelve un objeto de la zona
DNS correspondiente a una zona existente en DNS de Azure. El objeto contiene datos sobre la zona (por ejemplo,
el número de conjuntos de registros), pero no contiene los conjuntos de registros (vea Get-AzureRmDnsRecordSet ).

Get-AzureRmDnsZone -Name [Link] –ResourceGroupName MyAzureResourceGroup

Name : [Link]
ResourceGroupName : myresourcegroup
Etag : 00000003-0000-0000-8ec2-f4879750d201
Tags : {project, env}
NameServers : {[Link]., [Link]., [Link].,
[Link].}
NumberOfRecordSets : 2
MaxNumberOfRecordSets : 5000

Enumeración de zonas DNS


Si se omite el nombre de la zona de Get-AzureRmDnsZone , puede enumerar todas las zonas en un grupo de
recursos. Esta operación devuelve una matriz de objetos de la zona.

$zoneList = Get-AzureRmDnsZone -ResourceGroupName MyAzureResourceGroup


Si se omite tanto el nombre de zona como el nombre del grupo de recursos de Get-AzureRmDnsZone , puede
enumerar todas las zonas de la suscripción de Azure.

$zoneList = Get-AzureRmDnsZone

Actualización de una zona DNS


Los cambios en los recursos de una zona DNS se pueden realizar mediante Set-AzureRmDnsZone . Este cmdlet no
actualiza ninguno de los conjuntos de registros de DNS de la zona (consulte Administración de registros DNS).
Solo se utiliza para actualizar las propiedades de los recursos de la zona. Las propiedades de zona que se pueden
escribir están actualmente limitadas a las "etiquetas" Azure Resource Manager para el recurso de la zona.
Utilice una de las dos opciones siguientes para actualizar una zona DNS:
Especificar la zona con la utilización del nombre de zona y el grupo de recursos
Este método reemplaza las etiquetas de zona existentes con los valores especificados.

Set-AzureRmDnsZone -Name [Link] -ResourceGroupName MyAzureResourceGroup -Tag @{ project="demo";


env="test" }

Especificar la zona utilizando un objeto $zone


Este método recupera el objeto de zona existente, modifica las etiquetas y, a continuación, confirma los cambios.
De este modo, se pueden conservar las etiquetas existentes.

# Get the zone object


$zone = Get-AzureRmDnsZone -Name [Link] -ResourceGroupName MyAzureResourceGroup

# Remove an existing tag


$[Link]("project")

# Add a new tag


$[Link]("status","approved")

# Commit changes
Set-AzureRmDnsZone -Zone $zone

Al usar Set-AzureRmDnsZone con un objeto $zone, se utilizan las comprobaciones de ETag para garantizar que no
se sobrescriben los cambios simultáneos. Puede usar el modificador -Overwrite opcional para suprimir estas
comprobaciones.

Eliminación de una zona DNS


Las zonas DNS se pueden eliminar mediante el cmdlet Remove-AzureRmDnsZone .

NOTE
Si se elimina una zona DNS, también se eliminan todos los registros DNS dentro de la zona. No se puede deshacer esta
operación. Si la zona DNS está en uso, los servicios con la zona provocarán un error cuando se elimina la zona.
Para protegerse contra la eliminación accidental de zona, consulte Proteger registros y zonas DNS.

Utilice una de las dos opciones siguientes para eliminar una zona DNS:
Especificar la zona con la utilización del nombre de zona y el nombre del grupo de recursos
Remove-AzureRmDnsZone -Name [Link] -ResourceGroupName MyAzureResourceGroup

Especificar la zona utilizando un objeto $zone


Puede especificar la zona que desee eliminar mediante un objeto $zone devuelto por Get-AzureRmDnsZone .

$zone = Get-AzureRmDnsZone -Name [Link] -ResourceGroupName MyAzureResourceGroup


Remove-AzureRmDnsZone -Zone $zone

También se puede canalizar el objeto de la zona en lugar de pasarlo como parámetro:

Get-AzureRmDnsZone -Name [Link] -ResourceGroupName MyAzureResourceGroup | Remove-AzureRmDnsZone

Como con Set-AzureRmDnsZone , especificar la zona utilizando un objeto $zone permite realizar las
comprobaciones de ETag para asegurarse de que no se eliminan los cambios simultáneos. Use el modificador
-Overwrite para suprimir estas comprobaciones.

Mensajes de confirmación
Los cmdlets New-AzureRmDnsZone , Set-AzureRmDnsZone y Remove-AzureRmDnsZone todos admiten mensajes de
confirmación.
Ambos New-AzureRmDnsZone y Set-AzureRmDnsZone piden confirmación si la variable de preferencia de PowerShell
$ConfirmPreference tiene un valor de Medium o inferior. Debido al impacto potencialmente alto que puede tener
la eliminación de una zona DNS, el cmdlet Remove-AzureRmDnsZone pide confirmación si la variable de PowerShell
$ConfirmPreference tiene cualquier valor distinto de None .

Puesto que el valor predeterminado para $ConfirmPreference es High , solo Remove-AzureRmDnsZone pide
confirmación de forma predeterminada.
Puede invalidar el valor actual de $ConfirmPreference mediante el parámetro -Confirm . Si especifica -Confirm o
-Confirm:$True , el cmdlet solicita confirmación antes de ejecutarse. Si especifica -Confirm:$False , el cmdlet no
solicita confirmación.
Para más información sobre -Confirm y $ConfirmPreference , consulte About Preference Variables (Acerca de las
variables de preferencias).

Pasos siguientes
En esta guía se explica cómo administrar conjuntos de registros y registros en la zona DNS.
Aprenda a cómo delegar el dominio a Azure DNS.
Revise la documentación de referencia de PowerShell para Azure DNS.
Cómo administrar zonas DNS en Azure DNS con la
CLI de Azure
22/07/2020 • 10 minutes to read • Edit Online

Esta guía muestra cómo administrar las zonas DNS mediante la CLI de Azure multiplataforma, que está
disponible para Windows, Mac y Linux. También puede administrar sus zonas DNS mediante Azure PowerShell o
Azure Portal.
Esta guía trata específicamente con las zonas DNS públicas. Para más información acerca del uso de CLI de Azure
para administrar zonas privadas en Azure DNS, consulte Creación de una zona privada de Azure DNS mediante la
CLI de Azure.

Introducción
Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su
dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del
dominio se crea luego en esta zona DNS.
Por ejemplo, puede que el dominio "[Link]" contenga varios registros DNS, como "[Link]" (para
un servidor de correo) y "[Link]" (para un sitio web).
Al crear una zona DNS de Azure DNS:
El nombre de la zona debe ser único en el grupo de recursos y la zona no debe existir aún. De lo contrario, la
operación presentará un error.
El mismo nombre de zona podrá reutilizarse en otro grupo de recursos o en otra suscripción de Azure.
Cuando varias zonas comparten el mismo nombre, se asigna a cada instancia diferentes direcciones del
servidor. Solo se puede configurar un único conjunto de direcciones con el registrador de nombres de
dominio.

NOTE
No tiene que poseer un nombre de dominio para crear una zona DNS con dicho nombre de dominio en DNS de Azure. Sin
embargo, es necesario ser propietario del dominio para configurar los servidores de nombres en DNS de Azure como los
servidores de nombres correctos para el nombre de dominio con el registrador de nombres de dominio.
Para más información, vea Delegación de un dominio en DNS de Azure.

Configuración de la CLI de Azure para DNS de Azure


Antes de empezar
Antes de comenzar con la configuración, compruebe que dispone de los elementos siguientes.
Suscripción a Azure. Si todavía no la tiene, puede activar sus ventajas como suscriptor de MSDN o
registrarse para obtener una cuenta gratuita.
Instale la versión más reciente de la CLI de Azure, disponible para Windows, Linux o Mac. Puede consultar
mas información disponible en Instalación de la CLI de Azure.
Inicio de sesión en la cuenta de Azure.
Abra una ventana de consola y autentíquese con sus credenciales. Para más información, consulte Inicio de sesión
en Azure desde la CLI de Azure.

az login

Selección de la suscripción
Compruebe las suscripciones para la cuenta.

az account list

Elección de la suscripción de Azure que se va a usar.

az account set --subscription "subscription name"

Opcional: Para instalar o usar la característica Azure DNS Private Zones


La característica Azure DNS Private Zones está disponible en una extensión de la CLI de Azure. Instale la extensión
de la CLI de Azure de "dns"

az extension add --name dns

Crear un grupo de recursos


Azure Resource Manager requiere que todos los grupos de recursos especifiquen una ubicación. Esta se utiliza
como ubicación predeterminada para los recursos de ese grupo de recursos. Sin embargo, puesto que todos los
recursos DNS son globales y no regionales, la elección de la ubicación del grupo de recursos no incide en DNS de
Azure.
Puede omitir este paso si utiliza un grupo de recursos existente.

az group create --name myresourcegroup --location "West US"

Ayuda
Los comandos de la CLI de Azure relacionados con Azure DNS comienzan por az network dns . La ayuda está
disponible para cada comando con la opción --help (formato abreviado -h ). Por ejemplo:

az network dns --help


az network dns zone --help
az network dns zone create --help

Creación de una zona DNS


Una zona DNS se crea con el comando az network dns zone create . Para obtener ayuda, consulte
az network dns zone create -h .

En el ejemplo siguiente, se crea una zona DNS llamada [Link] en el grupo de recursos MyResourceGroup:

az network dns zone create --resource-group MyResourceGroup --name [Link]

Para crear una zona DNS con etiquetas.


En el ejemplo siguiente se muestra cómo crear una zona DNS con dos etiquetas de Azure Resource Manager,
project = demo y env = test, con el parámetro --tags (forma abreviada -t ):

az network dns zone create --resource-group MyResourceGroup --name [Link] --tags "project=demo"
"env=test"

Recuperación de una zona DNS


Para recuperar una zona DNS, use az network dns zone show . Para obtener ayuda, consulte
az network dns zone show --help .

El ejemplo siguiente devuelve la zona DNS [Link] y sus datos asociados del grupo de recursos
MyResourceGroup.

az network dns zone show --resource-group myresourcegroup --name [Link]

El ejemplo siguiente es la respuesta.

{
"etag": "00000002-0000-0000-3d4d-64aa3689d201",
"id": "/subscriptions/147a22e9-2356-4e56-b3de-
1f5842ae4a3b/resourceGroups/myresourcegroup/providers/[Link]/dnszones/[Link]",
"location": "global",
"maxNumberOfRecordSets": 5000,
"name": "[Link]",
"nameServers": [
"[Link].",
"[Link].",
"[Link].",
"[Link]."
],
"numberOfRecordSets": 4,
"resourceGroup": "myresourcegroup",
"tags": {},
"type": "[Link]/dnszones"
}

Tenga en cuenta que az network dns zone show no devuelve los registros DNS. Para enumerar los registros DNS,
utilice az network dns record-set list .

Enumeración de zonas DNS


Para enumerar las zonas DNS, utilice az network dns zone list . Para obtener ayuda, consulte
az network dns zone list --help .

Si se especifica el grupo de recursos, se enumeran solo esas zonas dentro del grupo de recursos:

az network dns zone list --resource-group MyResourceGroup

Si se omite el grupo de recursos, se enumeran todas las zonas en la suscripción:

az network dns zone list

Actualización de una zona DNS


Los cambios en los recursos de una zona DNS se pueden realizar con az network dns zone update . Para obtener
ayuda, consulte az network dns zone update --help .
Este comando no actualiza los conjuntos de registros DNS de la zona (consulte Administración de registros DNS).
Solo se utiliza para actualizar las propiedades de los recursos de la zona. Estas propiedades están actualmente
limitadas a las "etiquetas" Azure Resource Manager para los recursos de la zona.
En el ejemplo siguiente se muestra cómo actualizar las etiquetas en una zona DNS. Las etiquetas existentes se
reemplazan por el valor especificado.

az network dns zone update --resource-group myresourcegroup --name [Link] --set [Link]=support

Eliminar una zona DNS


Las zonas DNS se pueden eliminar mediante az network dns zone delete . Para obtener ayuda, consulte
az network dns zone delete --help .

NOTE
Si se elimina una zona DNS, también se eliminan todos los registros DNS dentro de la zona. No se puede deshacer esta
operación. Si la zona DNS está en uso, los servicios con la zona provocarán un error cuando se elimina la zona.
Para protegerse contra la eliminación accidental de zona, consulte Proteger registros y zonas DNS.

Este comando solicita confirmación. El modificador --yes opcional suprime este mensaje.
En el ejemplo siguiente se muestra cómo eliminar la zona [Link] del grupo de recursos MyResourceGroup.

az network dns zone delete --resource-group myresourcegroup --name [Link]

Pasos siguientes
En esta guía se explica cómo administrar conjuntos de registros y registros en la zona DNS.
Aprenda a cómo delegar el dominio a Azure DNS.
Administración de registros y conjuntos de registros
DNS mediante el Portal de Azure
22/07/2020 • 8 minutes to read • Edit Online

En este artículo se explica cómo administrar conjuntos de registros y registros para la zona DNS mediante el
Portal de Azure.
Es importante comprender la diferencia entre los conjuntos de registros de DNS y los registros DNS individuales.
Un conjunto de registros es una colección de registros de una zona con el mismo nombre y el mismo tipo. Para
más información, consulte Creación de registros y conjuntos de registros de DNS mediante el Portal de Azure.

Creación de un nuevo conjunto de registros y un registro


Para crear un conjunto de registros en el Portal de Azure, consulte Creación de registros y conjuntos de registros
de DNS mediante el Portal de Azure.

Visualización de un conjunto de registros


1. En el Portal de Azure, vaya a la hoja Zona DNS .
2. Busque el conjunto de registros y selecciónelo. De este modo se abrirán las propiedades del conjunto de
registros.

Incorporación de un nuevo registro a un conjunto de registros


Puede agregar hasta 20 registros a cualquier conjunto de registros. Un conjunto de registros no puede contener
dos registros idénticos. Se pueden crear conjuntos de registros vacíos (sin ningún registro), pero no aparecen en
los servidores de nombres DNS de Azure. Los conjuntos de registros de tipo CNAME pueden contener, como
máximo, un registro.
1. En la hoja Record set proper ties (Propiedades del conjunto de registros) de la zona DNS, haga clic en el
conjunto de registros al que desea agregar un registro.
2. Especifique las propiedades del conjunto de registros rellenando los campos.

3. Haga clic en Guardar en la parte superior de la hoja para guardar la configuración. A continuación, cierre
la hoja.
4. En la esquina, verá que el registro se está guardando.

Una vez que se ha guardado el registro, los valores de la hoja Zona DNS reflejarán el nuevo registro.
Actualización de un registro
Cuando se actualiza un registro en un conjunto de registros existente, los campos que puede actualizar
dependen del tipo de registro con el que está trabajando.
1. En la hoja Record set proper ties (Propiedades del conjunto de registros) correspondiente al conjunto
de registros, busque el registro.
2. Modifique el registro. Cuando se modifica un registro, puede cambiar la configuración disponible para
dicho registro. En el ejemplo siguiente, se hizo clic en el campo Dirección IP y la dirección IP se
encuentra en proceso de modificación.

3. Haga clic en Guardar en la parte superior de la hoja para guardar la configuración. En la esquina superior
derecha verá la notificación de que el registro se ha guardado.

Una vez que se ha guardado el registro, los valores del conjunto de registros de la Hoja DNS reflejarán el
registro actualizado.

Eliminación de un registro de un conjunto de registros


Puede usar el Portal de Azure para quitar registros de un conjunto de registros. Tenga en cuenta que al eliminar
el último registro de un conjunto de registros no se elimina el conjunto de registros.
1. En la hoja Record set proper ties (Propiedades del conjunto de registros) correspondiente al conjunto
de registros, busque el registro.
2. Haga clic en el registro que desea quitar. A continuación, seleccione Quitar .
3. Haga clic en Guardar en la parte superior de la hoja para guardar la configuración.
4. Una vez quitado el registro, los valores del registro de la hoja Zona DNS reflejarán la eliminación.

Eliminación de un conjunto de registros


1. En la hoja Record set proper ties (Propiedades del conjunto de registros) correspondiente al conjunto
de registros, haga clic en Eliminar .
2. Aparece un mensaje en el que se pregunta si desea eliminar el conjunto de registros.
3. Compruebe que el nombre coincide con el conjunto de registros que desea eliminar y después haga clic
en Sí .
4. En la hoja de Zona DNS , compruebe que el conjunto de registros ya no está visible.

Trabajo con registros NS y SOA


Los registros NS y SOA creados automáticamente se administran de forma diferente de otros tipos de registros.
Modificación de registros SOA
No puede agregar ni eliminar registros del conjunto de registros SOA creado automáticamente en el vértice de
zona (nombre = "@"). Sin embargo, puede modificar cualquiera de los parámetros del registro SOA (excepto
"Host") y del conjunto de registros TTL.
Modificación de los registros NS en el vértice de zona
El conjunto de registros NS en el vértice de zona se crea automáticamente con cada zona DNS. Este conjunto de
registros contiene los nombres de los servidores de nombres de Azure DNS asignados a la zona.
Puede agregar más servidores de nombres a este conjunto de registros NS, para admitir dominios de hospedaje
conjunto con más de un proveedor DNS. También puede modificar el TTL y los metadatos de este conjunto de
registros. Sin embargo, no puede quitar ni modificar los servidores de nombres de Azure DNS rellenados
previamente.
Tenga en cuenta que esto solo se aplica al conjunto de registros NS en el vértice de zona. Otros conjuntos de
registros NS de su zona (como los que se usan para delegar zonas secundarias) se pueden modificar sin
restricciones.
Eliminación de conjuntos de registros SOA o NS
No puede eliminar conjuntos de registros SOA ni NS en el vértice de zona (nombre = "@") que se crean
automáticamente cuando se crea la zona. Se eliminan automáticamente al eliminar la zona.

Pasos siguientes
Para más información acerca de DNS de Azure, consulte la Introducción a DNS de Azure.
Para más información acerca de la automatización de DNS, consulte Creación de conjuntos de registros y
zonas DNS con el SDK de .NET.
Para más información acerca de los registros de DNS inversos, consulte Introducción a DNS inverso y
compatibilidad en Azure.
Para más información acerca de Azure DNS, consulte Introducción a los registros de alias de Azure DNS.
Administración de conjuntos de registros y registros
de DNS en Azure DNS mediante Azure PowerShell
22/07/2020 • 29 minutes to read • Edit Online

En este artículo se muestra cómo administrar registros DNS para su zona DNS mediante Azure PowerShell. Los
registros de DNS también se pueden administrar mediante la CLI de Azure multiplataforma o Azure Portal.
En los ejemplos de este artículo se supone que ya ha instalado Azure PowerShell, iniciado sesión y creado una
zona DNS.

NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module
(Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az,
consulte Instalación de Azure PowerShell.

Introducción
Antes de crear registros DNS en Azure DNS, es necesario que comprenda cómo Azure DNS los organiza en
conjuntos de registros DNS.
Nombres de registro
En DNS de Azure, los registros se especifican mediante el uso de nombres relativos. En un nombre de dominio
completo (FQDN) se incluye el nombre de zona, mientras que uno relativo, no. Por ejemplo, el nombre de
registro relativo www en la zona [Link] proporciona el nombre de registro completo [Link] .
Un registro de vértice es un registro DNS en la raíz (o vértice) de una zona DNS. Por ejemplo, en la zona DNS
[Link] , un registro de vértice también tiene el nombre completo [Link] (que a veces se denomina
dominio simple). Por convención, el nombre relativo "@" se utiliza para representar registros de vértice.
Tipos de registro
Cada registro DNS tiene un nombre y un tipo. Los registros se organizan en distintos tipos según los datos que
contengan. El tipo más común es un registro "A", que asigna un nombre a una dirección IPv4. Otro tipo común
es un registro "MX", que asigna un nombre a un servidor de correo.
Azure DNS es compatible con todos los tipos de registro DNS comunes: A, AAAA, CAA, CNAME, MX, NS, PTR,
SOA, SRV y TXT. Tenga en cuenta que los registros de SPF se representan mediante registros TXT.
Conjuntos de registros
En ocasiones, tendrá que crear más de un registro DNS con un nombre y un tipo concretos. Por ejemplo,
supongamos que el sitio web '[Link]' se hospeda en dos direcciones IP diferentes. En este caso, se
requieren dos registros A distintos, uno para cada dirección IP. Este es un ejemplo de un conjunto de registros:

[Link]. 3600 IN A [Link]


[Link]. 3600 IN A [Link]

Azure DNS administra todos los registros DNS con conjuntos de registros. Un conjunto de registros (también
denominado conjunto de registros de recurso) es la colección de registros DNS de una zona con el mismo
nombre y del mismo tipo. La mayoría de conjuntos de registros contienen un único registro. Sin embargo, es
habitual encontrar ejemplos como el anterior, en el que un conjunto de registros contiene más de un registro.
Por ejemplo, supongamos que ya ha creado un registro "www" en la zona "[Link]", que apunta a la
dirección IP "[Link]" (el primer registro anterior). Para crear el segundo registro se agregaría ese
registro al conjunto de registros existente, en lugar de crear otro conjunto de registros.
Los tipos de registros SOA y CNAME se consideran excepciones. Los estándares DNS no permiten varios
registros con el mismo nombre para estos tipos, por lo tanto, los conjuntos de estos registros solo pueden
contener un único registro.
Para más información sobre los registros DNS en Azure DNS, consulte DNS zones and records (Zonas y registros
DNS).

Creación de un nuevo registro DNS


Si el nuevo registro tiene el mismo nombre y tipo que un registro existente, debe agregarlo al conjunto de
registros existente. Si el nuevo registro tiene un nombre y un tipo diferentes al de todos los registros existentes,
debe crear un nuevo conjunto de registros.
Creación de registros "D" en un nuevo conjunto de registros
Los conjuntos de registros se crean mediante el cmdlet New-AzDnsRecordSet . Al crear un conjunto de registros,
deberá especificar el nombre del conjunto de registros, la zona, el período de vida (TTL), el tipo de registro y los
registros que se crearán.
Los parámetros para agregar registros a un conjunto de registros varían según el tipo de conjunto de registros.
Por ejemplo, cuando se usa un conjunto de registros de tipo "A", deberá especificar la dirección IP mediante el
parámetro -IPv4Address . Para otros tipos de registros se usan otros parámetros. Para más información, consulte
Ejemplos de tipos de registros adicionales.
En el ejemplo siguiente se crea un conjunto de registros con el nombre relativo "www" en la zona DNS
"[Link]". El nombre completo del conjunto de registros es [Link]. El tipo de registro es "D" y el
valor de TTL es de 3600 segundos. El conjunto de registros contiene un único registro con la dirección IP
"[Link]".

New-AzDnsRecordSet -Name "www" -RecordType A -ZoneName "[Link]" -ResourceGroupName "MyResourceGroup" -


Ttl 3600 -DnsRecords (New-AzDnsRecordConfig -IPv4Address "[Link]")

Para crear un conjunto de registros en el "vértice" de una zona (en este caso, "[Link]"), use el nombre del
conjunto de registros "@" (excluidas las comillas):

New-AzDnsRecordSet -Name "@" -RecordType A -ZoneName "[Link]" -ResourceGroupName "MyResourceGroup" -Ttl


3600 -DnsRecords (New-AzDnsRecordConfig -IPv4Address "[Link]")

Si necesita crear un conjunto de registros que contenga más de un registro, primero cree una matriz local y
agregue los registros, luego pase la matriz a New-AzDnsRecordSet de la forma siguiente:

$aRecords = @()
$aRecords += New-AzDnsRecordConfig -IPv4Address "[Link]"
$aRecords += New-AzDnsRecordConfig -IPv4Address "[Link]"
New-AzDnsRecordSet -Name www –ZoneName "[Link]" -ResourceGroupName MyResourceGroup -Ttl 3600 -
RecordType A -DnsRecords $aRecords

Se pueden usar metadatos del conjunto de registros para asociar datos específicos de la aplicación con cada
conjunto de registros como pares clave-valor. En el ejemplo siguiente se muestra cómo crear un conjunto de
registros con dos entradas de metadatos: "dept=finance" y "environment=production".

New-AzDnsRecordSet -Name "www" -RecordType A -ZoneName "[Link]" -ResourceGroupName "MyResourceGroup" -


Ttl 3600 -DnsRecords (New-AzDnsRecordConfig -IPv4Address "[Link]") -Metadata @{ dept="finance";
environment="production" }

Azure DNS también admite conjuntos de registros "vacíos" que pueden funcionar como marcador de posición
para reservar un nombre DNS antes de crear registros DNS. Los conjuntos de registros vacíos son visibles en el
panel de control de Azure DNS, pero aparecen en los servidores de nombres de Azure DNS. En el ejemplo
siguiente se crea un conjunto de registros vacío:

New-AzDnsRecordSet -Name "www" -RecordType A -ZoneName "[Link]" -ResourceGroupName "MyResourceGroup" -


Ttl 3600 -DnsRecords @()

Creación de registros de otros tipos


Después de haber visto de forma detallada como crear registros "A", en los siguientes ejemplos se muestra
cómo crear registros de otros tipos compatibles con Azure DNS.
En cada caso, se muestra cómo crear un nuevo conjunto de registros que contiene un único registro. Los
ejemplos anteriores para registros "A" se pueden adaptar para crear conjuntos de registros de otros tipos que
contengan varios registros, con metadatos, o crear conjuntos de registros vacíos.
No se proporciona un ejemplo para crear un conjunto de registros SOA, dado que los registros SOA se crean y
eliminan con cada zona de DNS y no lo pueden hacer por separado. Sin embargo, el registro SOA se puede
modificar, como se muestra en un ejemplo más adelante.
Creación de un conjunto de registros AAAA con un único registro

New-AzDnsRecordSet -Name "test-aaaa" -RecordType AAAA -ZoneName "[Link]" -ResourceGroupName


"MyResourceGroup" -Ttl 3600 -DnsRecords (New-AzDnsRecordConfig -Ipv6Address "[Link]")

Creación de un conjunto de registros CAA con un único registro

New-AzDnsRecordSet -Name "test-caa" -RecordType CAA -ZoneName "[Link]" -ResourceGroupName


"MyResourceGroup" -Ttl 3600 -DnsRecords (New-AzDnsRecordConfig -Caaflags 0 -CaaTag "issue" -CaaValue
"[Link]")

Creación de un conjunto de registros CNAME con un único registro

NOTE
Los estándares DNS no permiten registros CNAME en el vértice de una zona ( -Name '@' ), ni permiten conjuntos de
registros que contengan más de un registro.
Para más información, consulte Registros CNAME.

New-AzDnsRecordSet -Name "test-cname" -RecordType CNAME -ZoneName "[Link]" -ResourceGroupName


"MyResourceGroup" -Ttl 3600 -DnsRecords (New-AzDnsRecordConfig -Cname "[Link]")

Creación de un conjunto de registros MX con un único registro


En este ejemplo, se utiliza el nombre de conjunto de registros "@" para crear el registro MX en el vértice de la
zona (por ejemplo, "[Link]").

New-AzDnsRecordSet -Name "@" -RecordType MX -ZoneName "[Link]" -ResourceGroupName "MyResourceGroup" -


Ttl 3600 -DnsRecords (New-AzDnsRecordConfig -Exchange "[Link]" -Preference 5)

Creación de un conjunto de registros NS con un único registro

New-AzDnsRecordSet -Name "test-ns" -RecordType NS -ZoneName "[Link]" -ResourceGroupName


"MyResourceGroup" -Ttl 3600 -DnsRecords (New-AzDnsRecordConfig -Nsdname "[Link]")

Creación de un conjunto de registros PTR con un único registro


En este caso, "[Link]" representa la zona de búsqueda inversa ARPA que representa el intervalo IP.
Cada registro PTR establecido en esta zona se corresponde con una dirección IP dentro de este intervalo IP. El
nombre de registro "10" es el último octeto de la dirección IP dentro del intervalo IP que representa dicho
registro.

New-AzDnsRecordSet -Name 10 -RecordType PTR -ZoneName "[Link]" -ResourceGroupName


"MyResourceGroup" -Ttl 3600 -DnsRecords (New-AzDnsRecordConfig -Ptrdname "[Link]")

Creación de un conjunto de registros SRV con un único registro


Al crear un conjunto de registros SRV, especifique el _servicio y el _protocolo en el nombre del conjunto de
registros. No es necesario incluir "@" en el nombre del conjunto de registros al crear un conjunto de registros
SRV en el vértice de la zona.

New-AzDnsRecordSet -Name "_sip._tls" -RecordType SRV -ZoneName "[Link]" -ResourceGroupName


"MyResourceGroup" -Ttl 3600 -DnsRecords (New-AzDnsRecordConfig -Priority 0 -Weight 5 -Port 8080 -Target
"[Link]")

Crear un conjunto de registros TXT con un único registro


En el ejemplo siguiente se muestra cómo crear un registro TXT. Para más información sobre la longitud de
cadena máxima admitida en registros TXT, consulte Registros TXT.

New-AzDnsRecordSet -Name "test-txt" -RecordType TXT -ZoneName "[Link]" -ResourceGroupName


"MyResourceGroup" -Ttl 3600 -DnsRecords (New-AzDnsRecordConfig -Value "This is a TXT record")

Recuperación de un conjunto de registros


Para recuperar un conjunto de registros existente, use Get-AzDnsRecordSet . Este cmdlet devuelve un objeto local
que representa el conjunto de registros en Azure DNS.
Al igual que con New-AzDnsRecordSet , el nombre del conjunto de registros dado debe ser un nombre relativo, lo
que significa que debe excluir el nombre de zona. También se debe especificar el tipo de registro y la zona que
contiene el conjunto de registros.
En el ejemplo siguiente se muestra cómo recuperar un conjunto de registros. En este ejemplo, la zona se
especifica mediante los parámetros -ZoneName y -ResourceGroupName .

$rs = Get-AzDnsRecordSet -Name "www" -RecordType A -ZoneName "[Link]" -ResourceGroupName


"MyResourceGroup"

Como alternativa, también puede especificar la zona mediante un objeto de zona, que se pasa mediante el
parámetro -Zone .

$zone = Get-AzDnsZone -Name "[Link]" -ResourceGroupName "MyResourceGroup"


$rs = Get-AzDnsRecordSet -Name "www" -RecordType A -Zone $zone

Enumeración de conjuntos de registros


También puede usar Get-AzDnsZone para mostrar conjuntos de registros de una zona y omitir los parámetros
-Name o -RecordType .

En el ejemplo siguiente se devuelven todos los conjuntos de registros de la zona:

$recordsets = Get-AzDnsRecordSet -ZoneName "[Link]" -ResourceGroupName "MyResourceGroup"

En el ejemplo siguiente se muestra cómo se pueden recuperar todos los conjuntos de registros de un tipo dado
mediante la especificación del tipo de registro y la omisión del nombre del conjunto de registros:

$recordsets = Get-AzDnsRecordSet -RecordType A -ZoneName "[Link]" -ResourceGroupName "MyResourceGroup"

Para recuperar todos los conjuntos de registros con un nombre específico de todos los tipos de registros, debe
recuperar todos los conjuntos de registros y luego filtrar los resultados:

$recordsets = Get-AzDnsRecordSet -ZoneName "[Link]" -ResourceGroupName "MyResourceGroup" | where


{$_.[Link]("www")}

En todos los ejemplos anteriores, la zona se puede especificar mediante los parámetros -ZoneName y
-ResourceGroupName (como se muestra) o por medio de un objeto de zona:

$zone = Get-AzDnsZone -Name "[Link]" -ResourceGroupName "MyResourceGroup"


$recordsets = Get-AzDnsRecordSet -Zone $zone

Adición de un registro a un conjunto de registros existente


Para agregar un registro a un conjunto de registros existente, siga estos tres pasos:
1. Obtenga el conjunto de registros existente.

$rs = Get-AzDnsRecordSet -Name www –ZoneName "[Link]" -ResourceGroupName "MyResourceGroup" -


RecordType A

2. Agregue el nuevo registro al conjunto de registros local. Esta operación se realiza sin conexión.

Add-AzDnsRecordConfig -RecordSet $rs -Ipv4Address "[Link]"

3. Confirme el cambio al servicio Azure DNS.

Set-AzDnsRecordSet -RecordSet $rs

Al usar Set-AzDnsRecordSet , se sustituye el conjunto de registros existente en Azure DNS (y todos los registros
que contiene) por el conjunto de registros especificado. Se usan comprobaciones de ETag para garantizar que los
cambios simultáneos no se sobrescriban. Puede usar el modificador -Overwrite opcional para suprimir estas
comprobaciones.
Esta secuencia de operaciones también se puede canalizar, es decir, pasar el objeto de conjunto de registros
mediante la canalización en lugar de como un parámetro.

Get-AzDnsRecordSet -Name "www" –ZoneName "[Link]" -ResourceGroupName "MyResourceGroup" -RecordType A |


Add-AzDnsRecordConfig -Ipv4Address "[Link]" | Set-AzDnsRecordSet

Los ejemplos anteriores muestran cómo agregar un registro "A" a un conjunto de registros existente de tipo "A".
Se usa una secuencia parecida de operaciones para agregar registros a conjunto de registros de otros tipos,
sustituyendo el parámetro -Ipv4Address de Add-AzDnsRecordConfig por otros parámetros específicos de cada
tipo de registro. Los parámetros de cada tipo de registro son los mismos que para el cmdlet
New-AzDnsRecordConfig , como se muestra en Ejemplos de tipos de registros adicionales anteriormente.

Los conjuntos de registros de tipo "CNAME" o "SOA" no pueden contener más de un registro. Esta restricción
surge de los estándares de DNS. No es una limitación de Azure DNS.

Eliminación de un registro de un conjunto de registros existente


El proceso para quitar un registro de un conjunto de registros es similar al proceso para agregar un registro a un
conjunto de registros existente:
1. Obtenga el conjunto de registros existente.

$rs = Get-AzDnsRecordSet -Name www –ZoneName "[Link]" -ResourceGroupName "MyResourceGroup" -


RecordType A

2. Quite el registro del objeto del conjunto de registros local. Esta operación se realiza sin conexión. Todos
los parámetros del registro que se va a eliminar deben coincidir exactamente con los del registro
existente.

Remove-AzDnsRecordConfig -RecordSet $rs -Ipv4Address "[Link]"

3. Confirme el cambio al servicio Azure DNS. Use el modificador -Overwrite para suprimir las
comprobaciones de ETag para cambios simultáneos.

Set-AzDnsRecordSet -RecordSet $Rs

El uso de la secuencia anterior para quitar el último registro de un conjunto de registros no elimina el conjunto
de registros, sino que deja un conjunto de registros vacío. Para quitar completamente un conjunto de registros,
consulte Eliminación de un conjunto de registros.
Lo mismo que para agregar registros a un conjunto de registros, la secuencia de operaciones para quitar un
conjunto de registros también se puede canalizar:

Get-AzDnsRecordSet -Name www –ZoneName "[Link]" -ResourceGroupName "MyResourceGroup" -RecordType A |


Remove-AzDnsRecordConfig -Ipv4Address "[Link]" | Set-AzDnsRecordSet

Se admiten diferentes tipos de registros pasando los parámetros adecuados específicos del tipo a
Remove-AzDnsRecordSet . Los parámetros de cada tipo de registro son los mismos que para el cmdlet
New-AzDnsRecordConfig , como se muestra en Ejemplos de tipos de registros adicionales anteriormente.
Modificación de un conjunto de registros existente
Los pasos para modificar un conjunto de registros existente son parecidos a los que se realizan al agregar o
quitar registros de un conjunto de registros:
1. Recupere el conjunto de registros existente mediante Get-AzDnsRecordSet .
2. Para modificar el objeto de conjunto de registros local:
Agregue o quite registros.
Cambie los parámetros de registros existentes.
Cambie los metadatos del conjunto de registros y el período de vida (TTL).
3. Confirme los cambios mediante el cmdlet Set-AzDnsRecordSet . Esta acción reemplaza el conjunto de
registros existente de Azure DNS por el conjunto de registros especificado.
Al usar Set-AzDnsRecordSet , se emplean comprobaciones de ETag para garantizar que los cambios simultáneos
no se sobrescriban. Puede usar el modificador -Overwrite opcional para suprimir estas comprobaciones.
Para actualizar un registro en un conjunto de registros existente
En este ejemplo, se cambiará la dirección IP de un registro A existente:

$rs = Get-AzDnsRecordSet -name "www" -RecordType A -ZoneName "[Link]" -ResourceGroupName


"MyResourceGroup"
$[Link][0].Ipv4Address = "[Link]"
Set-AzDnsRecordSet -RecordSet $rs

Para modificar un registro SOA


No puede agregar ni quitar registros del conjunto de registros SOA creado automáticamente en el vértice de
zona ( -Name "@" , comillas incluidas). Sin embargo, puede modificar cualquiera de los parámetros del registro
SOA (excepto "Host") y del conjunto de registros TTL.
En el ejemplo siguiente se muestra cómo cambiar la propiedad Email del registro SOA:

$rs = Get-AzDnsRecordSet -Name "@" -RecordType SOA -ZoneName "[Link]" -ResourceGroupName


"MyResourceGroup"
$[Link][0].Email = "[Link]"
Set-AzDnsRecordSet -RecordSet $rs

Para modificar los registros NS en el vértice de zona


El conjunto de registros NS en el vértice de zona se crea automáticamente con cada zona DNS. Este conjunto de
registros contiene los nombres de los servidores de nombres de Azure DNS asignados a la zona.
Puede agregar más servidores de nombres a este conjunto de registros NS, para admitir dominios de hospedaje
conjunto con más de un proveedor DNS. También puede modificar el TTL y los metadatos de este conjunto de
registros. Sin embargo, no puede quitar ni modificar los servidores de nombres de Azure DNS rellenados
previamente.
Tenga en cuenta que esto solo se aplica al conjunto de registros NS en el vértice de zona. Otros conjuntos de
registros NS de su zona (como los que se usan para delegar zonas secundarias) se pueden modificar sin
restricciones.
En el ejemplo siguiente se muestra cómo agregar un servidor de nombres adicional al conjunto de registros NS
en el vértice de zona:
$rs = Get-AzDnsRecordSet -Name "@" -RecordType NS -ZoneName "[Link]" -ResourceGroupName
"MyResourceGroup"
Add-AzDnsRecordConfig -RecordSet $rs -Nsdname [Link]
Set-AzDnsRecordSet -RecordSet $rs

Para modificar los metadatos del conjunto de registros:


Se pueden usar metadatos del conjunto de registros para asociar datos específicos de la aplicación con cada
conjunto de registros como pares clave-valor.
En el ejemplo siguiente se muestra cómo modificar los metadatos de un conjunto de registros existente:

# Get the record set


$rs = Get-AzDnsRecordSet -Name www -RecordType A -ZoneName "[Link]" -ResourceGroupName
"MyResourceGroup"

# Add 'dept=finance' name-value pair


$[Link]('dept', 'finance')

# Remove metadata item named 'environment'


$[Link]('environment')

# Commit changes
Set-AzDnsRecordSet -RecordSet $rs

Eliminación de un conjunto de registros


Los conjuntos de registros pueden eliminarse mediante el cmdlet Remove-AzDnsRecordSet . Al eliminar un
conjunto de registros también se eliminan todos los registros que contiene.

NOTE
No se pueden eliminar los conjuntos de registros SOA y NS en el vértice de zona ( -Name '@' ). Los DNS de Azure se crean
automáticamente cuando se genera la zona y se eliminan automáticamente cuando se elimina.

En el ejemplo siguiente se muestra cómo eliminar un conjunto de registros. En este ejemplo, el nombre del
conjunto de registros, el tipo de conjunto de registros, el nombre de zona y el grupo de recursos se especifican
de manera explícita.

Remove-AzDnsRecordSet -Name "www" -RecordType A -ZoneName "[Link]" -ResourceGroupName "MyResourceGroup"

Como alternativa, el conjunto de registros se puede especificar por nombre y tipo, y la zona se puede especificar
mediante un objeto:

$zone = Get-AzDnsZone -Name "[Link]" -ResourceGroupName "MyResourceGroup"


Remove-AzDnsRecordSet -Name "www" -RecordType A -Zone $zone

Como tercera opción, el propio conjunto de registros se puede especificar mediante un objeto de conjunto de
registros:

$rs = Get-AzDnsRecordSet -Name www -RecordType A -ZoneName "[Link]" -ResourceGroupName


"MyResourceGroup"
Remove-AzDnsRecordSet -RecordSet $rs
Cuando se especifica el conjunto de registros que se va a eliminar mediante un objeto de conjunto de registros,
se usan comprobaciones de ETag para garantizar que no se eliminan los cambios simultáneos. Puede usar el
modificador -Overwrite opcional para suprimir estas comprobaciones.
El objeto del conjunto de registros también puede canalizarse en lugar de pasarse como un parámetro:

Get-AzDnsRecordSet -Name www -RecordType A -ZoneName "[Link]" -ResourceGroupName "MyResourceGroup" |


Remove-AzDnsRecordSet

Mensajes de confirmación
Los cmdlets New-AzDnsRecordSet , Set-AzDnsRecordSet y Remove-AzDnsRecordSet todos admiten mensajes de
confirmación.
Cada cmdlet pide confirmación si la variable de preferencia de PowerShell $ConfirmPreference tiene un valor de
Medium o inferior. Dado que el valor predeterminado de $ConfirmPreference es High , estos mensajes no se
proporcionan cuando se usa la configuración predeterminada de PowerShell.
Puede invalidar el valor actual de $ConfirmPreference mediante el parámetro -Confirm . Si especifica -Confirm
o -Confirm:$True , el cmdlet solicita confirmación antes de ejecutarse. Si especifica -Confirm:$False , el cmdlet
no solicita confirmación.
Para más información sobre -Confirm y $ConfirmPreference , consulte About Preference Variables (Acerca de las
variables de preferencias).

Pasos siguientes
Más información sobre zonas y registros en Azure DNS.
Aprenda a proteger las zonas y los registros cuando se usa Azure DNS.
Revise la documentación de referencia de PowerShell para Azure DNS.
Administración de conjuntos de registros y registros
de DNS en Azure DNS mediante la CLI de Azure
22/07/2020 • 26 minutes to read • Edit Online

En este artículo se muestra cómo administrar los registros de DNS para su zona DNS mediante la CLI de Azure
multiplataforma, que se encuentra disponible para Windows, Mac y Linux. También puede administrar sus
registros de DNS mediante Azure PowerShell o Azure Portal.
En los ejemplos de este artículo se supone que ya ha instalado la CLI de Azure, iniciado sesión y creado una zona
DNS.

Introducción
Antes de crear registros DNS en Azure DNS, es necesario que comprenda cómo Azure DNS los organiza en
conjuntos de registros DNS.
Nombres de registro
En DNS de Azure, los registros se especifican mediante el uso de nombres relativos. En un nombre de dominio
completo (FQDN) se incluye el nombre de zona, mientras que uno relativo, no. Por ejemplo, el nombre de
registro relativo www en la zona [Link] proporciona el nombre de registro completo [Link] .
Un registro de vértice es un registro DNS en la raíz (o vértice) de una zona DNS. Por ejemplo, en la zona DNS
[Link] , un registro de vértice también tiene el nombre completo [Link] (que a veces se denomina
dominio simple). Por convención, el nombre relativo "@" se utiliza para representar registros de vértice.
Tipos de registro
Cada registro DNS tiene un nombre y un tipo. Los registros se organizan en distintos tipos según los datos que
contengan. El tipo más común es un registro "A", que asigna un nombre a una dirección IPv4. Otro tipo común es
un registro "MX", que asigna un nombre a un servidor de correo.
Azure DNS es compatible con todos los tipos de registro DNS comunes: A, AAAA, CAA, CNAME, MX, NS, PTR,
SOA, SRV y TXT. Tenga en cuenta que los registros de SPF se representan mediante registros TXT.
Conjuntos de registros
En ocasiones, tendrá que crear más de un registro DNS con un nombre y un tipo concretos. Por ejemplo,
supongamos que el sitio web '[Link]' se hospeda en dos direcciones IP diferentes. En este caso, se
requieren dos registros A distintos, uno para cada dirección IP. Este es un ejemplo de un conjunto de registros:

[Link]. 3600 IN A [Link]


[Link]. 3600 IN A [Link]

Azure DNS administra todos los registros DNS con conjuntos de registros. Un conjunto de registros (también
denominado conjunto de registros de recurso) es la colección de registros DNS de una zona con el mismo
nombre y del mismo tipo. La mayoría de conjuntos de registros contienen un único registro. Sin embargo, es
habitual encontrar ejemplos como el anterior, en el que un conjunto de registros contiene más de un registro.
Por ejemplo, supongamos que ya ha creado un registro "www" en la zona "[Link]", que apunta a la
dirección IP "[Link]" (el primer registro anterior). Para crear el segundo registro se agregaría ese
registro al conjunto de registros existente, en lugar de crear otro conjunto de registros.
Los tipos de registros SOA y CNAME se consideran excepciones. Los estándares DNS no permiten varios
registros con el mismo nombre para estos tipos, por lo tanto, los conjuntos de estos registros solo pueden
contener un único registro.
Para más información sobre los registros DNS en Azure DNS, consulte DNS zones and records (Zonas y registros
DNS).

Creación de un registro de DNS


Para crear un registro DNS, use el comando az network dns record-set <record-type> add-record (donde
<record-type> es el tipo de registro, es decir, a, srv, txt, etc.) Para obtener ayuda, consulte
az network dns record-set --help .

Al crear un registro, debe especificar los nombres del grupo de recursos, de la zona y del conjunto de registros, el
tipo de registro y los detalles del registro que se están creando. El nombre del conjunto de registros especificado
debe ser un nombre relativo; es decir, debe excluir el nombre de zona.
Si el conjunto de registros aún no existe, este comando lo crea automáticamente. Si el conjunto de registros ya
existe, este comando agrega el registro que especifique al conjunto de registros existente.
Si se crea un conjunto de registros, se utiliza el valor predeterminado del período de vida (3600). Para obtener
instrucciones sobre cómo usar diferentes TTL, consulte Creación de un conjunto de registros de DNS.
En el ejemplo siguiente se crea un registro A denominado www en la zona [Link] del grupo de recursos
MyResourceGroup. La dirección IP del registro A es [Link].

az network dns record-set a add-record --resource-group myresourcegroup --zone-name [Link] --record-


set-name www --ipv4-address [Link]

Para crear un conjunto de registros en el vértice de la zona (en este caso, "[Link]"), utilice el nombre de
registro "@", incluidas las comillas:

az network dns record-set a add-record --resource-group myresourcegroup --zone-name [Link] --record-


set-name "@" --ipv4-address [Link]

Creación de un conjunto de registros de DNS


En los ejemplos anteriores, bien se agregó el registro de DNS en un conjunto de registros existente, bien se creó
el conjunto de registros implícitamente. También puede crear el conjunto de registros explícitamente antes de
agregarle registros. La DNS de Azure admite conjuntos de registros "vacíos" que pueden funcionar como
marcador de posición para reservar un nombre DNS antes de crear registros de DNS. Los conjuntos de registros
vacíos se pueden ver en el panel de control de DNS de Azure, pero no aparecen en los servidores de nombres de
DNS de Azure.
Los conjuntos de registros se crean con el comando az network dns record-set <record-type> create . Para
obtener ayuda, consulte az network dns record-set <record-type> create --help .
Al crear el conjunto de registros explícitamente, podrá especificar las propiedades de este, como el período de
vida (TTL) y los metadatos. Se pueden usar metadatos del conjunto de registros para asociar datos específicos de
la aplicación con cada conjunto de registros como pares clave-valor.
En el ejemplo siguiente se crea un conjunto de registros vacío de tipo "A" con un TTL de 60 segundos mediante
el parámetro --ttl (forma abreviada -l ):
az network dns record-set a create --resource-group myresourcegroup --zone-name [Link] --name www --ttl
60

En el siguiente ejemplo, se crea un conjunto de registros con dos entradas de metadatos, "dept=finance" y
"environment=production", mediante el parámetro --metadata :

az network dns record-set a create --resource-group myresourcegroup --zone-name [Link] --name www --
metadata "dept=finance" "environment=production"

Tras haber creado un conjunto de registros vacío, se podrán añadir el registro mediante
azure network dns record-set <record-type> add-record , como se describe en Creación de un registro de DNS.

Creación de registros de otros tipos


Después de haber visto de forma detallada cómo crear registros "A", en los siguientes ejemplos se muestra cómo
crear registros de otros tipos compatibles con DNS de Azure.
Los parámetros utilizados para especificar los datos del registro varían según el tipo del registro. Por ejemplo,
para un registro de tipo "A", especifique la dirección IPv4 con el parámetro --ipv4-address <IPv4 address> . Es
posible obtener una lista de los parámetros de cada tipo de registro con
az network dns record-set <record-type> add-record --help .

En cada caso, se muestra cómo crear un único registro. Se agrega el registro al conjunto de registros existente o
a uno creado de forma implícita. Para obtener más información sobre cómo crear conjuntos de registros y definir
explícitamente los parámetros de un conjunto de registros, consulte Creación de un conjunto de registros de
DNS.
No se proporciona un ejemplo para crear un conjunto de registros SOA, dado que los registros SOA se crean y
eliminan con cada zona de DNS y no lo pueden hacer por separado. Sin embargo, el registro SOA se puede
modificar, como se muestra en un ejemplo más adelante.
Creación de un registro AAAA

az network dns record-set aaaa add-record --resource-group myresourcegroup --zone-name [Link] --record-
set-name test-aaaa --ipv6-address [Link]

Creación de un registro CAA

az network dns record-set caa add-record --resource-group myresourcegroup --zone-name [Link] --record-
set-name test-caa --flags 0 --tag "issue" --value "[Link]"

Creación de un registro CNAME

NOTE
Los estándares DNS no permiten registros CNAME en el vértice de una zona ( --Name "@" ), ni permiten conjuntos de
registros que contengan más de un registro.
Para más información, consulte Registros CNAME.

az network dns record-set cname set-record --resource-group myresourcegroup --zone-name [Link] --


record-set-name test-cname --cname [Link]
Creación de un registro MX
En este ejemplo, se utiliza el nombre de conjunto de registros "@" para crear el registro MX en el vértice de la
zona (en este caso, "[Link]").

az network dns record-set mx add-record --resource-group myresourcegroup --zone-name [Link] --record-


set-name "@" --exchange [Link] --preference 5

Creación de un registro NS

az network dns record-set ns add-record --resource-group myresourcegroup --zone-name [Link] --record-


set-name test-ns --nsdname [Link]

Creación de un registro PTR


En este caso "[Link]" representa la zona ARPA que representa el intervalo IP. Cada registro PTR
establecido en esta zona se corresponde con una dirección IP dentro de este intervalo IP. El nombre de registro
"10" es el último octeto de la dirección IP dentro del intervalo IP que representa dicho registro.

az network dns record-set ptr add-record --resource-group myresourcegroup --zone-name [Link] --record-
set-name [Link] --ptrdname [Link]

Creación de un registro SRV


Al crear un conjunto de registros SRV, especifique el _servicio y el _protocolo en el nombre del conjunto de
registros. No es necesario incluir "@" en el nombre del conjunto de registros al crear un conjunto de registros
SRV en el vértice de la zona.

az network dns record-set srv add-record --resource-group myresourcegroup --zone-name [Link] --record-
set-name _sip._tls --priority 10 --weight 5 --port 8080 --target [Link]

Creación de un registro TXT


En el ejemplo siguiente se muestra cómo crear un registro TXT. Para más información sobre la longitud de
cadena máxima admitida en registros TXT, consulte Registros TXT.

az network dns record-set txt add-record --resource-group myresourcegroup --zone-name [Link] --record-
set-name test-txt --value "This is a TXT record"

Recuperación de un conjunto de registros


Para recuperar un conjunto de registros existente, use az network dns record-set <record-type> show . Para
obtener ayuda, consulte az network dns record-set <record-type> show --help .
Al igual que sucede con la creación de un registro o conjunto de registros, el nombre del conjunto de registros
especificado debe ser un nombre relativo, lo que significa que debe excluir el nombre de zona. También debe
especificar el tipo de registro, la zona que contiene el conjunto de registros y el grupo de recursos que contiene
la zona.
En el ejemplo siguiente se recupera el registro www de tipo A de la zona [Link], que se encuentra en el
grupo de recursos MyResourceGroup:

az network dns record-set a show --resource-group myresourcegroup --zone-name [Link] --name www
Enumeración de conjuntos de registros
Puede mostrar todos los registros de una zona DNS con el comando az network dns record-set list . Para
obtener ayuda, consulte az network dns record-set list --help .
En este ejemplo, se devuelve todos los conjuntos de registros de la zona [Link], que se encuentra en el
grupo de recursos MyResourceGroup, con independencia del nombre o del tipo de registro:

az network dns record-set list --resource-group myresourcegroup --zone-name [Link]

En este ejemplo, se devuelven todos los conjuntos de registros que coinciden con el tipo de registro especificado
(en este caso, los registros "A"):

az network dns record-set a list --resource-group myresourcegroup --zone-name [Link]

Adición de un registro a un conjunto de registros existente


Puede usar az network dns record-set <record-type> add-record tanto para crear un registro en un nuevo
conjunto de registros como para agregar un registro a un conjunto de registros existente.
Para obtener más información, consulte las secciones Creación de un registro de DNS y Creación de registros de
otros tipos.

Quite un registro de un conjunto de registros existente.


Para quitar un registro de DNS de un conjunto de registros existente, use
az network dns record-set <record-type> remove-record . Para obtener ayuda, consulte
az network dns record-set <record-type> remove-record -h .

Este comando elimina un registro de DNS de un conjunto de registros. Si se elimina el último registro de un
conjunto de registros, el conjunto de registros propiamente dicho también se elimina. Si, por el contrario, desea
mantener el registro vacío, use la opción --keep-empty-record-set .
Debe especificar el registro que desee eliminar y la zona de la que se debe eliminar; para ello, use los mismos
parámetros empleados al crear el registro con az network dns record-set <record-type> add-record . Estos
parámetros se describen en las secciones Creación de un registro de DNS y Creación de registros de otros tipos.
En el ejemplo siguiente se elimina el registro A con el valor "[Link]" del conjunto de registros con el nombre
www de la zona [Link], que se encuentra en el grupo de recursos MyResourceGroup.

az network dns record-set a remove-record --resource-group myresourcegroup --zone-name [Link] --record-


set-name "www" --ipv4-address [Link]

Modificación de un conjunto de registros existente


Cada conjunto de registros contiene un time-to-live (TTL), metadatosy los registros de DNS. En las siguientes
secciones se explican cómo modificar cada una de estas propiedades.
Modificación de un registro A, AAAA, CAA, MX, NS, PTR, SRV o TXT
Para modificar un registro existente de tipo A, AAAA, CAA, MX, NS, PTR, SRV o TXT, debe agregar primero un
nuevo registro y, después, eliminar el existente. Para obtener instrucciones detalladas sobre cómo eliminar y
agregar registros, consulte las secciones anteriores de este artículo.
En el ejemplo siguiente se muestra cómo modificar un registro "A", de la dirección IP [Link] a la [Link]:

az network dns record-set a add-record --resource-group myresourcegroup --zone-name [Link] --record-


set-name www --ipv4-address [Link]
az network dns record-set a remove-record --resource-group myresourcegroup --zone-name [Link] --record-
set-name www --ipv4-address [Link]

No puede agregar, quitar ni modificar los registros del conjunto de registros NS creado automáticamente en el
vértice de zona ( --Name "@" , comillas incluidas). En el caso de este conjunto de registros, los únicos cambios
permitidos son modificar el TTL del conjunto de registros y los metadatos.
Para modificar un registro CNAME
A diferencia de la mayoría de otros tipos de registros, un conjunto de registros CNAME solo puede contener un
único registro. Por lo tanto, para reemplazar el valor actual no se puede agregar un nuevo registro y quitar el
existente, como en otros tipos de registros.
En su lugar, para modificar un registro CNAME, use az network dns record-set cname set-record . Para obtener
ayuda, consulte az network dns record-set cname set-record --help .
En el ejemplo se modifica el conjunto de registros CNAME www de la zona [Link], que se encuentra en el
grupo de recursos MyResourceGroup, para que apunte a "[Link]" en lugar de a su valor existente:

az network dns record-set cname set-record --resource-group myresourcegroup --zone-name [Link] --


record-set-name test-cname --cname [Link]

Para modificar un registro SOA


A diferencia de la mayoría de otros tipos de registros, un conjunto de registros CNAME solo puede contener un
único registro. Por lo tanto, para reemplazar el valor actual no se puede agregar un nuevo registro y quitar el
existente, como en otros tipos de registros.
En su lugar, para modificar el registro SOA, use az network dns record-set soa update . Para obtener ayuda,
consulte az network dns record-set soa update --help .
En el ejemplo siguiente se muestra cómo establecer la propiedad "email" del registro SOA de la zona
[Link] del grupo de recursos MyResourceGroup:

az network dns record-set soa update --resource-group myresourcegroup --zone-name [Link] --email
[Link]

Para modificar los registros NS en el vértice de zona


El conjunto de registros NS en el vértice de zona se crea automáticamente con cada zona DNS. Este conjunto de
registros contiene los nombres de los servidores de nombres de Azure DNS asignados a la zona.
Puede agregar más servidores de nombres a este conjunto de registros NS, para admitir dominios de hospedaje
conjunto con más de un proveedor DNS. También puede modificar el TTL y los metadatos de este conjunto de
registros. Sin embargo, no puede quitar ni modificar los servidores de nombres de Azure DNS rellenados
previamente.
Tenga en cuenta que esto solo se aplica al conjunto de registros NS en el vértice de zona. Otros conjuntos de
registros NS de su zona (como los que se usan para delegar zonas secundarias) se pueden modificar sin
restricciones.
En el ejemplo siguiente se muestra cómo agregar un servidor de nombres adicional al conjunto de registros NS
en el vértice de zona:
az network dns record-set ns add-record --resource-group myresourcegroup --zone-name [Link] --record-
set-name "@" --nsdname [Link]

Para modificar el TTL de un conjunto de registros existente


Para modificar el TTL de un conjunto de registros existente, utilice
azure network dns record-set <record-type> update . Para obtener ayuda, consulte
azure network dns record-set <record-type> update --help .

En el ejemplo siguiente se muestra cómo modificar el TTL de un conjunto de registros, en este caso a 60
segundos:

az network dns record-set a update --resource-group myresourcegroup --zone-name [Link] --name www --set
ttl=60

Para modificar los metadatos de un conjunto de registros existente


Se pueden usar metadatos del conjunto de registros para asociar datos específicos de la aplicación con cada
conjunto de registros como pares clave-valor. Para modificar los metadatos de un conjunto de registros existente,
utilice az network dns record-set <record-type> update . Para obtener ayuda, consulte
az network dns record-set <record-type> update --help .

En el ejemplo siguiente se muestra cómo crear un conjunto de registros con dos entradas de metadatos:
"dept=finance" y "environment=production". Tenga en cuenta que los metadatos existentes se sustituyen por los
valores especificados.

az network dns record-set a update --resource-group myresourcegroup --zone-name [Link] --name www --set
[Link]=finance [Link]=production

Eliminación de un conjunto de registros


Los conjuntos de registros pueden eliminarse mediante el comando
az network dns record-set <record-type> delete . Para obtener ayuda, consulte
azure network dns record-set <record-type> delete --help . Al eliminar un conjunto de registros también se
eliminan todos los registros que contiene.

NOTE
No se pueden eliminar los conjuntos de registros SOA y NS en el vértice de zona ( --name "@" ). Se crean automáticamente
cuando se crea la zona y se eliminan automáticamente cuando se elimina.

En el ejemplo siguiente se elimina el conjunto de registros con el nombre www de tipo A de la zona [Link],
la cual se encuentra en el grupo de recursos MyResourceGroup:

az network dns record-set a delete --resource-group myresourcegroup --zone-name [Link] --name www

Se le pide que confirme la operación de eliminación. Para suprimir este mensaje, use el modificador --yes .

Pasos siguientes
Más información sobre zonas y registros en Azure DNS.
Aprenda a proteger las zonas y los registros cuando se usa Azure DNS.
Alojamiento de zonas de búsqueda inversa DNS en
Azure DNS
22/07/2020 • 15 minutes to read • Edit Online

NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.

Este artículo explica cómo hospedar las zonas de búsqueda inversa DNS para los intervalos IP asignados en DNS
de Azure. Los intervalos IP representados por las zonas de búsqueda inversa deben asignarse a su organización,
normalmente por su ISP.
Para configurar el DNS inverso para una dirección IP de propiedad de Azure asignada al servicio de Azure,
consulte Configuración de DNS inversos para servicios hospedados en Azure.
Antes de leer este artículo, debe estar familiarizado con la introducción a DNS inverso y compatibilidad en Azure.
Este artículo le guiará por los pasos necesarios para crear su primera zona de búsqueda inversa DNS y su primer
registro de DNS con Azure Portal, Azure PowerShell, CLI de Azure clásica o CLI de Azure.

Creación de una zona de búsqueda inversa DNS


1. Inicie sesión en Azure Portal.
2. En el menú central , seleccione Nuevo > Redes y, luego, Zona DNS .
3. En el panel Crear zona DNS , asígnele un nombre a la zona DNS. El nombre de la zona está diseñado de
forma diferente para los prefijos IPv4 e IPv6. Use las instrucciones para IPv4 o IPv6 a fin de asignar un
nombre a la zona. Cuando finalice, seleccione Crear para crear la zona.
IPv4
El nombre de una zona de búsqueda inversa IPv4 se basa en el intervalo IP que representa. Tendrá el siguiente
formato: <IPv4 network prefix in reverse order>.[Link] . Para ver ejemplos, consulte Introducción a DNS
inverso y compatibilidad en Azure.

NOTE
Cuando crea zonas de búsqueda inversa de DNS sin clases en Azure DNS, debe usar un guion ( - ) en lugar de una barra
diagonal ( / ) en el nombre de la zona.
Por ejemplo, para el intervalo IP [Link]/26, debe utilizar 128-[Link].[Link] como nombre de zona en
lugar de 128/[Link].[Link] .
Aunque los estándares DNS admiten ambos métodos, Azure DNS no admite los nombres de zonas DNS que contienen el
carácter de barra diagonal ( / ).

En el ejemplo siguiente se muestra cómo crear una zona DNS inversa de Clase C denominada
[Link] en Azure DNS mediante Azure Portal:
Ubicación del grupo de recursos define la ubicación del grupo de recursos. No afecta a la zona DNS. La
ubicación de la zona DNS siempre es "global" y no se muestra.
Los ejemplos siguientes muestran cómo completar esta tarea mediante Azure PowerShell y la CLI de Azure.
PowerShell

New-AzDnsZone -Name [Link] -ResourceGroupName MyResourceGroup

CLI de Azure clásica

azure network dns zone create MyResourceGroup [Link]

Azure CLI

az network dns zone create -g MyResourceGroup -n [Link]

IPv6
El nombre de una zona de búsqueda inversa IPv6 debe tener el formato siguiente:
<IPv6 network prefix in reverse order>.[Link] . Para ver ejemplos, consulte Introducción a DNS inverso y
compatibilidad en Azure.
En el ejemplo siguiente se muestra cómo crear una zona de búsqueda inversa DNS IPv6 denominada
[Link].d.c.b.a.8.b.d.[Link].[Link] en DNS de Azure mediante Azure Portal:

Ubicación del grupo de recursos define la ubicación del grupo de recursos. No afecta a la zona DNS. La
ubicación de la zona DNS siempre es "global" y no se muestra.
Los ejemplos siguientes muestran cómo completar esta tarea mediante Azure PowerShell y la CLI de Azure.
PowerShell

New-AzDnsZone -Name [Link].d.c.b.a.8.b.d.[Link].[Link] -ResourceGroupName MyResourceGroup

CLI de Azure clásica

azure network dns zone create MyResourceGroup [Link].d.c.b.a.8.b.d.[Link].[Link]

Azure CLI

az network dns zone create -g MyResourceGroup -n [Link].d.c.b.a.8.b.d.[Link].[Link]

Delegación de una zona de búsqueda inversa DNS


Ahora que creó la zona de búsqueda inversa DNS, debe asegurarse de que la zona se delega desde la zona
primaria. La delegación de DNS permite que el proceso de resolución de nombres DNS encuentre los servidores
de nombres que hospedan la zona de búsqueda inversa DNS. Esos servidores de nombres entonces pueden
responder a consultas DNS inversas para las direcciones IP en el intervalo de direcciones.
Para las zonas de búsqueda directa, el proceso de delegación de una zona DNS se describe en Delegación de un
dominio en DNS de Azure. La delegación de zonas de búsqueda inversa funciona del mismo modo. La única
diferencia es que debe configurar los servidores de nombres con el ISP que ha proporcionado el intervalo IP, en
lugar de su registrador de nombres de dominio.

Creación de un registro PTR DNS


IPv4
En el ejemplo siguiente, se le guiará a través del proceso de creación de un registro PTR en una zona DNS inversa
mediante Azure Portal. Para crear otros tipos de registros y modificar los que ya existan, consulte Administración
de registros y conjuntos de registros DNS mediante Azure Portal.
1. En la parte superior del panel Zona DNS , seleccione + Conjunto de registros para abrir el panel
Agregar conjunto de registros .

2. El nombre del conjunto de registros para un registro PTR debe ser el resto de la dirección IPv4 en orden
inverso.
En este ejemplo, los tres primeros octetos ya están rellenados como parte del nombre de la zona (.2.0.192).
Por lo tanto, solo se proporciona el último octeto en el cuadro de nombre . Por ejemplo, podría denominar
el conjunto de registros 15 para un recurso cuya dirección IP es [Link].
3. En Tipo , seleccione PTR .
4. En NOMBRE DE DOMINIO , escriba el nombre de dominio completo (FQDN) del recurso que usa la
dirección IP.
5. Seleccione Aceptar en la parte inferior del panel para crear el registro DNS.

Los ejemplos siguientes muestran cómo completar esta tarea mediante PowerShell y la CLI de Azure.
PowerShell

New-AzDnsRecordSet -Name 15 -RecordType PTR -ZoneName [Link] -ResourceGroupName MyResourceGroup


-Ttl 3600 -DnsRecords (New-AzDnsRecordConfig -Ptrdname "[Link]")

CLI de Azure clásica

azure network dns record-set add-record MyResourceGroup [Link] 15 PTR --ptrdname [Link]

Azure CLI

az network dns record-set ptr add-record -g MyResourceGroup -z [Link] -n 15 --ptrdname


[Link]

IPv6
En el ejemplo siguiente, se le guiará a través del proceso de creación de un registro PTR. Para crear otros tipos de
registros y modificar los que ya existan, consulte Administración de registros y conjuntos de registros DNS
mediante Azure Portal.
1. En la parte superior del panel Zona DNS , seleccione + Conjunto de registros para abrir el panel
Agregar conjunto de registros .
2. El nombre del conjunto de registros para un registro PTR debe ser el resto de la dirección IPv6 en orden
inverso. No puede contener ninguna compresión de ceros.
En este ejemplo, los primeros 64 bits de IPv6 se rellenan como parte del nombre de zona
([Link].c.d.b.a.8.b.d.[Link].[Link]). Por lo tanto, solo se proporcionan los últimos 64 bits en el cuadro de
nombre . Los últimos 64 bits de la dirección IP se escriben en orden inverso, con un punto como
delimitador entre cada número hexadecimal. Por ejemplo, podría denominar al conjunto de registros
e.[Link].f.a.1.c.b.[Link].5.f para un recurso cuya dirección IP es
[Link].
3. En Tipo , seleccione PTR .
4. En NOMBRE DE DOMINIO , escriba el nombre de dominio completo del recurso que usa la dirección IP.
5. Seleccione Aceptar en la parte inferior del panel para crear el registro DNS.

Los ejemplos siguientes muestran cómo completar esta tarea mediante PowerShell y la CLI de Azure.
PowerShell

New-AzDnsRecordSet -Name "e.[Link].f.a.1.c.b.[Link].5.f" -RecordType PTR -ZoneName


[Link].c.d.b.a.8.b.d.[Link].[Link] -ResourceGroupName MyResourceGroup -Ttl 3600 -DnsRecords (New-
AzDnsRecordConfig -Ptrdname "[Link]")

CLI de Azure clásica

azure network dns record-set add-record MyResourceGroup [Link].c.d.b.a.8.b.d.[Link].[Link]


e.[Link].f.a.1.c.b.[Link].5.f PTR --ptrdname [Link]
Azure CLI

az network dns record-set ptr add-record -g MyResourceGroup -z [Link].c.d.b.a.8.b.d.[Link].[Link] -n


e.[Link].f.a.1.c.b.[Link].5.f --ptrdname [Link]

Visualización de los registros


Para ver los registros que creó, vaya a la zona DNS en Azure Portal. En la parte inferior del panel Zona DNS ,
puede consultar los registros correspondientes a la zona DNS. Debería ver los registros NS y SOA
predeterminados, además de cualquier registro que se haya creado. Los registros NS y SOA se crean en cada zona.
IPv4
El panel Zona DNS muestra los registros PTR de IPv4:

En los ejemplos siguientes se muestra cómo ver los registros PTR mediante PowerShell o la CLI de Azure.
PowerShell

Get-AzDnsRecordSet -ZoneName [Link] -ResourceGroupName MyResourceGroup

CLI de Azure clásica

azure network dns record-set list MyResourceGroup [Link]

Azure CLI

az network dns record-set list -g MyResourceGroup -z [Link]

IPv6
El panel Zona DNS muestra los registros PTR de IPv6:
En los ejemplos siguientes se muestra cómo ver los registros mediante PowerShell o la CLI de Azure.
PowerShell

Get-AzDnsRecordSet -ZoneName [Link].c.d.b.a.8.b.d.[Link].[Link] -ResourceGroupName MyResourceGroup

CLI de Azure clásica

azure network dns record-set list MyResourceGroup [Link].c.d.b.a.8.b.d.[Link].[Link]

Azure CLI

az network dns record-set list -g MyResourceGroup -z [Link].c.d.b.a.8.b.d.[Link].[Link]

Preguntas más frecuentes


¿Puedo hospedar zonas de búsqueda inversa DNS para mis bloques IP asignados por el ISP en DNS de Azure?
Sí. El hospedaje de zonas de búsqueda inversa (ARPA) para sus propios intervalos de IP en DNS de Azure está
totalmente permitido.
Cree la zona de búsqueda inversa en Azure DNS tal como se explica en este artículo y trabaje con su ISP para
delegar la zona. Después puede administrar los registros PTR de cada búsqueda inversa igual que otros tipos de
registros.
¿Cuánto cuesta el hospedaje de mi zona de búsqueda inversa DNS?
El hospedaje de una zona de búsqueda inversa DNS para su bloque de direcciones IP asignadas por el ISP en DNS
de Azure se cobra según las tarifas estándar de DNS de Azure.
Puedo hospedar zonas de búsqueda inversa DNS para direcciones IPv4 e IPv6 en DNS de Azure?
Sí. En este artículo se explica cómo crear zonas de búsqueda inversa DNS de IPv4 e IPv6 en DNS de Azure.
¿Puedo importar una zona de búsqueda inversa DNS existente?
Sí. Puede usar la CLI de Azure para importar las zonas DNS existentes a Azure DNS. Este método funciona para las
zonas de búsqueda directa y las zonas de búsqueda inversa.
Para más información, consulte Importación y exportación de un archivo de zona DNS mediante la CLI de Azure.

Pasos siguientes
Para más información sobre los registros de DNS inverso, consulte información sobre la búsqueda de DNS inverso
en Wikipedia.
Aprenda a administrar registros de DNS inversos para servicios de Azure.
Configuración de DNS inversos para servicios
hospedados en Azure
22/07/2020 • 12 minutes to read • Edit Online

NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de
AzureRM que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más
información acerca del nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure
PowerShell Az module (Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la
instalación del módulo Az, consulte Instalación de Azure PowerShell.

En este artículo se explica cómo configurar búsquedas inversas de DNS para servicios hospedados en Azure.
Los servicios de Azure utilizan direcciones IP asignadas por Azure y propiedad de Microsoft. Estos registros de
DNS inversos (registros PTR) deben crearse en las correspondientes zonas de búsqueda inversa DNS propiedad
de Microsoft. En este artículo se explica cómo hacerlo.
Este escenario no debe confundirse con la capacidad de hospedar las zonas de búsqueda inversa DNS para los
intervalos IP asignados en DNS de Azure. En este caso, los intervalos IP representados por la zona de búsqueda
inversa deben asignarse a su organización, normalmente por su ISP.
Antes de leer este artículo, debe estar familiarizado con Introducción a DNS inverso y compatibilidad en Azure.
En Azure DNS, los recursos de proceso (como las máquinas virtuales, los conjuntos de escalado de máquinas
virtuales o los clústeres de Service Fabric) se exponen a través de un recurso de PublicIpAddress. Las
búsquedas inversas de DNS se configuran mediante la propiedad 'ReverseFqdn' de PublicIpAddress.
Actualmente no se admite DNS inverso para Azure App Service.

Validación de registros de DNS inversos


Otros fabricantes quizá no puedan crear registros de DNS inversos para la asignación del servicio de Azure a
los dominios de DNS. Para evitar esto, Azure solo permite la creación de un registro de DNS inverso en el que el
nombre de dominio especificado en el registro de DNS inverso sea igual o se resuelva en el nombre DNS o
dirección IP de PublicIpAddress o un servicio en la nube en la misma suscripción de Azure.
Solo se realiza esta validación cuando se establece o modifica el registro de DNS inverso. No se llevan a cabo
revalidaciones periódicas.
Por ejemplo: supongamos que el recurso PublicIpAddress tiene el nombre DNS
[Link] y la dirección IP [Link]. ReverseFqdn para PublicIpAddress
puede especificarse como:
El nombre DNS para PublicIpAddress, [Link]
El nombre DNS para otra PublicIpAddress de la misma suscripción, como
[Link]
Un nombre DNS personal, como [Link], siempre y cuando este nombre esté configurado
primero como CNAME en [Link] o en otra PublicIpAddress de la misma
suscripción.
Un nombre DNS personal, como [Link], siempre y cuando este nombre esté configurado
primero como registro D en la dirección IP [Link] o en la dirección IP de otra PublicIpAddress de la
misma suscripción.
Se aplican las mismas restricciones a DNS inverso para Cloud Services.

DNS inverso para recursos de PublicIpAddress


Esta sección proporciona instrucciones detalladas acerca de cómo configurar DNS inverso para recursos de
PublicIpAddress en el modelo de implementación de Resource Manager, mediante Azure PowerShell, la CLI
clásica de Azure o la CLI de Azure. La configuración de DNS inverso para recursos de PublicIpAddress no está
actualmente admitida a través de Azure Portal.
Azure admite un DNS inverso en la actualidad solo para los recursos de PublicIpAddress de IPv4. No es
compatible para IPv6.
Incorporación de DNS inversos a PublicIpAddresses existentes
PowerShell
Para actualizar un DNS inverso a una PublicIpAddress existente:

$pip = Get-AzPublicIpAddress -Name "PublicIp" -ResourceGroupName "MyResourceGroup"


$[Link] = "[Link]."
Set-AzPublicIpAddress -PublicIpAddress $pip

Para agregar un DNS inverso a una PublicIpAddress existente que no tenga aún un nombre DNS, debe
especificar también un nombre DNS:

$pip = Get-AzPublicIpAddress -Name "PublicIp" -ResourceGroupName "MyResourceGroup"


$[Link] = New-Object -TypeName
"[Link]"
$[Link] = "contosoapp1"
$[Link] = "[Link]."
Set-AzPublicIpAddress -PublicIpAddress $pip

CLI de Azure clásica


Para agregar un DNS inverso a una PublicIpAddress existente:

azure network public-ip set -n PublicIp -g MyResourceGroup -f [Link].

Para agregar un DNS inverso a una PublicIpAddress existente que no tenga aún un nombre DNS, debe
especificar también un nombre DNS:

azure network public-ip set -n PublicIp -g MyResourceGroup -d contosoapp1 -f


[Link].

Azure CLI
Para agregar un DNS inverso a una PublicIpAddress existente:

az network public-ip update --resource-group MyResourceGroup --name PublicIp --reverse-fqdn


[Link].

Para agregar un DNS inverso a una PublicIpAddress existente que no tenga aún un nombre DNS, debe
especificar también un nombre DNS:
az network public-ip update --resource-group MyResourceGroup --name PublicIp --reverse-fqdn
[Link] --dns-name contosoapp1

Creación de una dirección IP pública con un DNS inverso


Para crear una nueva PublicIpAddress con la propiedad de DNS inverso ya especificada:
PowerShell

New-AzPublicIpAddress -Name "PublicIp" -ResourceGroupName "MyResourceGroup" -Location "WestUS" -


AllocationMethod Dynamic -DomainNameLabel "contosoapp2" -ReverseFqdn
"[Link]."

CLI de Azure clásica

azure network public-ip create -n PublicIp -g MyResourceGroup -l westus -d contosoapp3 -f


[Link].

Azure CLI

az network public-ip create --name PublicIp --resource-group MyResourceGroup --location westcentralus --


dns-name contosoapp1 --reverse-fqdn [Link]

Visualización de DNS inverso para una PublicIpAddress existente


Para ver el valor configurado para una PublicIpAddress existente:
PowerShell

Get-AzPublicIpAddress -Name "PublicIp" -ResourceGroupName "MyResourceGroup"

CLI de Azure clásica

azure network public-ip show -n PublicIp -g MyResourceGroup

Azure CLI

az network public-ip show --name PublicIp --resource-group MyResourceGroup

Eliminación de DNS inversos de direcciones IP públicas existentes


Para quitar una propiedad de DNS inverso de una PublicIpAddress existente:
PowerShell

$pip = Get-AzPublicIpAddress -Name "PublicIp" -ResourceGroupName "MyResourceGroup"


$[Link] = ""
Set-AzPublicIpAddress -PublicIpAddress $pip

CLI de Azure clásica

azure network public-ip set -n PublicIp -g MyResourceGroup –f ""

Azure CLI

az network public-ip update --resource-group MyResourceGroup --name PublicIp --reverse-fqdn ""


Configuración de DNS inverso para Cloud Services
Esta sección proporciona instrucciones detalladas sobre cómo configurar DNS inverso para Cloud Services en
el modelo de implementación clásico, mediante Azure PowerShell. No se admite la configuración de DNS
inverso para Cloud Services mediante Azure Portal, la CLI clásica de Azure o la CLI de Azure.
Adición de DNS inverso a Cloud Services existentes
Para agregar un registro DNS inverso a un servicio en la nube existente:

Set-AzureService –ServiceName "contosoapp1" –Description "App1 with Reverse DNS" –ReverseDnsFqdn


"[Link]."

Creación de un servicio en la nube con un DNS inverso


Para crear un nuevo servicio en la nube con la propiedad de DNS inverso ya especificada:

New-AzureService –ServiceName "contosoapp1" –Location "West US" –Description "App1 with Reverse DNS" –
ReverseDnsFqdn "[Link]."

Visualización de DNS inverso para las instancias de Cloud Services existentes


Para ver la propiedad de DNS inverso de un servicio en la nube existente:

Get-AzureService "contosoapp1"

Eliminación de DNS inverso de instancias de Cloud Services existentes


Para quitar un propiedad de DNS inverso de un servicio en la nube existente:

Set-AzureService –ServiceName "contosoapp1" –Description "App1 with Reverse DNS" –ReverseDnsFqdn ""

Preguntas más frecuentes


¿Cuánto cuestan los registros de DNS inversos?
Son gratuitos. No existe ningún coste adicional para las consultas o los registros de DNS inversos.
¿Se resolverán mis registros de DNS inversos desde Internet?
Sí. Cuando haya configurado la propiedad de DNS inverso para el servicio de Azure, Azure administrará todas
las delegaciones y zonas DNS necesarias para garantizar que el registro de DNS inverso se resuelve para todos
los usuarios de Internet.
¿Se crean registros de DNS inverso predeterminados para mis servicios de Azure?
No. El DNS inverso es una característica opcional. Si decide no configurarla, no se crea ningún registro de DNS
inverso predeterminado.
¿Cuál es el formato del nombre de dominio completo (FQDN )?
Los FQDN se especifican en orden progresivo y deben terminar con un punto (por ejemplo,
"[Link].").
¿Qué ocurre si no se supera la comprobación de validación para el DNS inverso que he especificado?
Cuando se produce un error en la comprobación de validación de DNS inverso, se produce un error en la
operación para configurar el registro de DNS inverso. Corrija el valor de DNS inverso según sea necesario y
vuelva a intentarlo.
¿Puedo configurar DNS inverso para Azure App Service?
No. No se admite DNS inverso para Azure App Service.
¿Puedo configurar varios registros de DNS inversos para mi servicio de Azure?
No. Azure admite un único registro de DNS inverso por cada servicio en la nube de Azure o PublicIpAddress.
¿Puedo configurar DNS inverso para los recursos de PublicIpAddress de IPv6?
No. Azure admite un DNS inverso en la actualidad solo para los recursos de PublicIpAddress de IPv4 y Cloud
Services.
¿Puedo enviar correos electrónicos a dominios externos desde mis instancias de Azure Compute Services?
La capacidad técnica para enviar correos electrónicos directamente desde una implementación de Azure
depende del tipo de suscripción. Independientemente del tipo de suscripción, Microsoft recomienda el uso de
servicios de retransmisión de correo electrónico de confianza para enviar el correo saliente. Para obtener más
información, consulte Enhanced Azure Security for sending Emails (Seguridad de Azure mejorada para el envío
de correos electrónicos): actualización de noviembre de 2017.

Pasos siguientes
Para más información sobre los registros de DNS inverso, consulte información sobre la búsqueda de DNS
inverso en Wikipedia.
Aprenda cómo hospedar la zona de búsqueda inversa para el intervalo IP asignado por el ISP en DNS de Azure.
Importación y exportación de un archivo de zona
DNS mediante la CLI de Azure
22/07/2020 • 13 minutes to read • Edit Online

Este artículo le guiará a través de la importación y exportación de archivos de zona DNS para Azure DNS con la
CLI de Azure.

Introducción a la migración de zona DNS


Un archivo de zona DNS es un archivo de texto que contiene los detalles de cada registro DNS (Sistema de
nombres de dominio) de la zona. Sigue un formato estándar, por lo que es adecuado para transferir registros
DNS entre distintos sistemas DNS. Usar un archivo de zona es una manera rápida, confiable y cómoda de
transferir una zona DNS a DNS de Azure o desde él.
DNS de Azure admite la importación y la exportación de archivos de zona mediante la interfaz de la línea de
comandos (CLI) de Azure. La importación de archivos de zona no se permite actualmente mediante Azure
PowerShell o el portal de Azure.
La CLI de Azure es una herramienta de línea de comandos multiplataforma que se usa para administrar servicios
de Azure. Está disponible para las plataformas Windows, Mac y Linux en la página de descargas de Azure. La
compatibilidad multiplataforma es importante para la importación y la exportación de archivos de zona, porque
el software de servidor de nombres más común, BIND, se suele ejecutar en Linux.

Obtención del archivo de zona DNS existente


Antes de importar un archivo de zona DNS a DNS de Azure, debe obtener una copia del archivo de zona. El
origen de este archivo varía en función de dónde se hospede la zona DNS.
Si la zona DNS se hospeda en un servicio de colaboradores (como un registrador de dominios, un proveedor
de hospedaje DNS dedicado o un proveedor de nube alternativo), ese servicio debería ofrecer la posibilidad
de descargar el archivo de zona DNS.
Si la zona DNS se hospeda en DNS de Windows, la carpeta predeterminada para los archivos de zona es
%systemroot%\system32\dns . También se muestra la ruta de acceso completa de cada archivo de zona
en la pestaña General de la consola de DNS.
Si la zona DNS se hospeda con BIND, la ubicación del archivo de zona para cada zona se especifica en el
archivo de configuración de BIND [Link] .

Importación de un archivo de zona DNS a DNS de Azure


Si aún no existe, al importar un archivo de zona se crea una nueva zona DNS de Azure. Si la zona ya existe, los
conjuntos de registros de la zona deben combinarse con los conjuntos de registros existentes.
Comportamiento de combinación
De forma predeterminada, se combinan los conjuntos de registros nuevos y existentes. Los registros
idénticos dentro de un conjunto de registros combinado se desduplican.
Cuando se combinan conjuntos de registros, se usa el período de vida (TTL) de los conjuntos de registros
existentes.
Los parámetros de inicio de autoridad (SOA), a excepción de host , siempre se toman del archivo de zona
importado. De forma similar, para el conjunto de registros de servidor de nombres en el ápice de zona, el TTL
siempre se toma del archivo de zona importado.
Un registro CNAME importado no reemplaza a un registro CNAME existente con el mismo nombre.
Cuando surge un conflicto entre un registro CNAME y otro registro del mismo nombre pero de distinto tipo
(sin importar cuál sea el existente y cuál el nuevo), se conserva el registro existente.
Información adicional sobre la importación
En las notas siguientes, se ofrecen detalles técnicos adicionales sobre el proceso de importación de zona.
La directiva $TTL es opcional y se admite. Cuando no se indica ninguna directiva $TTL , los registros sin TTL
explícito se importan con un TTL predeterminado de 3600 segundos. Cuando dos registros del mismo
conjunto de registros especifican diferentes TTL, se usa el valor más bajo.
La directiva $ORIGIN es opcional y se admite. Cuando no se establece ninguna directiva $ORIGIN , el valor
predeterminado que se usa es el nombre de la zona según lo especificado en la línea de comandos
(terminado en ".").
No se admiten las directivas $INCLUDE ni $GENERATE .
Se admiten estos tipos de registros: A, AAAA, CAA, CNAME, MX, NS, SOA, SRV y TXT.
DNS de Azure crea automáticamente el registro SOA cuando se crea una zona. Cuando se importa un archivo
de zona, todos los parámetros SOA se toman del archivo de zona excepto el parámetro host . Este parámetro
usa el valor proporcionado por DNS de Azure. Esto se debe a que este parámetro debe hacer referencia al
servidor de nombres principal proporcionado por DNS de Azure.
DNS de Azure también crea automáticamente el conjunto de registros de servidor de nombres en el ápice de
zona al crear la zona. Solo se importa el TTL de este conjunto de registros. Estos registros contienen los
nombres de servidores de nombres proporcionados por DNS de Azure. No se sobrescriben los datos del
registro con los valores contenidos en el archivo de zona importado.
Durante la versión preliminar pública, DNS de Azure admite solamente registros TXT de cadena única. Los
registros TXT multicadena se concatenan y se truncan tras 255 caracteres.
Valores y formato de la CLI
El formato del comando de CLI de Azure para importar una zona DNS es:

az network dns zone import -g <resource group> -n <zone name> -f <zone file name>

Valores:
<resource group> es el nombre del grupo de recursos para la zona en DNS de Azure.
<zone name> es el nombre de la zona.
<zone file name> es la ruta de acceso y el nombre del archivo de zona que se va a importar.

Si no existe una zona con este nombre en el grupo de recursos, se crea automáticamente. Si la zona ya existe, los
conjuntos de registros importados se combinan con conjuntos de registros existentes.
Paso 1. Importación de un archivo de zona
Para importar un archivo de zona para la zona [Link] .
1. Si todavía no tiene uno, debe crear un grupo de recursos de Resource Manager.

az group create --group myresourcegroup -l westeurope

2. Para importar la zona [Link] del archivo [Link] a una nueva zona DNS en el grupo de
recursos myresourcegroup , ejecute el comando az network dns zone import .
Con este comando se carga el archivo de zona y se analiza. El comando ejecuta una serie de comandos en
el servicio DNS de Azure para crear la zona y todos los conjuntos de registros de la zona. El comando
notifica el progreso en la ventana de la consola, junto con los errores o las advertencias. Puesto que los
conjuntos de registros se crean en serie, puede tardar unos minutos en importar un archivo de zona de
gran tamaño.

az network dns zone import -g myresourcegroup -n [Link] -f [Link]

Paso 2. Comprobación de la zona


Para comprobar la zona DNS después de importar el archivo, puede utilizar cualquiera de los métodos
siguientes:
Puede mostrar una lista de los registros mediante el siguiente comando de CLI de Azure:

az network dns record-set list -g myresourcegroup -z [Link]

Puede mostrar una lista de los registros mediante el siguiente comando de la CLI de Azure:
az network dns record-set ns list .

O puede utilizar nslookup para comprobar la resolución de nombres para los registros. Como la zona
aún no está delegada, debe especificar explícitamente los servidores de nombres DNS de Azure correctos.
En el ejemplo siguiente se muestra cómo recuperar los nombres de servidores de nombres asignados a
la zona. También muestra cómo consultar el registro "www" mediante nslookup .

az network dns record-set ns list -g myresourcegroup -z [Link] --output json

[
{
.......
"name": "@",
"nsRecords": [
{
"additionalProperties": {},
"nsdname": "[Link]."
},
{
"additionalProperties": {},
"nsdname": "[Link]."
},
{
"additionalProperties": {},
"nsdname": "[Link]."
},
{
"additionalProperties": {},
"nsdname": "[Link]."
}
],
"resourceGroup": "myresourcegroup",
"ttl": 86400,
"type": "[Link]/dnszones/NS"
}
]
nslookup [Link] [Link]

Server: [Link]
Address: [Link]

Name:[Link]
Addresses: [Link]
[Link]

Paso 3. Actualización de la delegación de DNS


Una vez que haya comprobado que la zona se importó correctamente, debe actualizar la delegación de DNS
para que apunte a los servidores de nombres DNS de Azure. Para más información, consulte el artículo
Delegación de un dominio en DNS de Azure.

Exportación de un archivo de zona DNS de DNS de Azure


El formato del comando de la CLI de Azure para exportar una zona DNS es:

az network dns zone export -g <resource group> -n <zone name> -f <zone file name>

Valores:
<resource group> es el nombre del grupo de recursos para la zona en DNS de Azure.
<zone name> es el nombre de la zona.
<zone file name> es la ruta de acceso y el nombre del archivo de zona que se va a exportar.

Al igual que con la importación de zona, en primer lugar necesita iniciar sesión, elegir su suscripción y
configurar la CLI de Azure para que use el modo de Resource Manager.
Para exportar un archivo de zona
Para exportar la zona DNS de Azure existente [Link] en el grupo de recursos myresourcegroup al
archivo [Link] (en la carpeta actual), ejecute azure network dns zone export . Este comando llama al
servicio DNS de Azure para enumerar los conjuntos de registros de la zona y exportar los resultados a un
archivo de zona compatible con BIND.

az network dns zone export -g myresourcegroup -n [Link] -f [Link]

Pasos siguientes
En esta guía se explica cómo administrar conjuntos de registros y registros en la zona DNS.
Aprenda a cómo delegar el dominio a Azure DNS.
Delegación de un subdominio de Azure DNS
22/07/2020 • 3 minutes to read • Edit Online

Puede usar Azure Portal para delegar un subdominio DNS. Por ejemplo, si es propietario del dominio [Link],
puede delegar un subdominio llamado ingeniería a otra zona independiente que se puede administrar por
separado respecto de la zona [Link].
Si lo prefiere, puede delegar un subdominio usando Azure PowerShell.

Prerequisites
Para delegar un subdominio de Azure DNS, primero debe delegar el dominio público en Azure DNS. Consulte
Delegación de un dominio en Azure DNS para obtener instrucciones sobre cómo configurar los servidores de
nombres para su delegación. Una vez que el dominio se delega a la zona de Azure DNS, puede delegar el
subdominio.

NOTE
[Link] se usa como ejemplo en todo este artículo. Sustituya su propio nombre de dominio por [Link].

Creación de una zona para el subdominio


En primer lugar, cree la zona para el subdominio ingeniería .
1. En Azure Portal, seleccione Crear un recurso .
2. En el cuadro de búsqueda del servicio, escriba DNS y seleccione Zona DNS .
3. Seleccione Crear .
4. En el panel Crear zona DNS , escriba ingienierí[Link] en el cuadro de texto Nombre .
5. Seleccione el grupo de recursos para la zona. Es posible que desee usar el mismo grupo de recursos como zona
primaria para mantener juntos los recursos similares.
6. Haga clic en Crear .
7. Una vez que la implementación se haya realizado correctamente, vaya a la nueva zona.

Observación de los servidores de nombres


A continuación, anote los cuatro servidores de nombres para el subdominio de ingeniería.
En el panel de la zona ingeniería , observe los cuatro servidores de nombres para la zona. Estos servidores de
nombres se utilizarán más adelante.

Creación de un registro de prueba


Cree un registro D que se usará para las pruebas. Por ejemplo, cree un registro D www y configúrelo con una
dirección IP [Link] .

Creación de un registro NS
A continuación, cree un registro de servidor de nombres para la zona ingeniería .
1. Vaya a la zona del dominio primario.
2. Seleccione + Conjunto de registros .
3. En el panel Agregar conjunto de registros , escriba ingeniería en el cuadro de texto Nombre .
4. En Tipo , seleccione NS .
5. En Ser vidor de nombres , escriba los cuatro servidores de nombres que anotó anteriormente en la zona
ingeniería .
6. Haga clic en OK .

Prueba de la delegación
Utilice nslookup para probar la delegación.
1. Abra una ventana de PowerShell.
2. En el símbolo del sistema, escriba nslookup [Link]. .
3. Debería recibir una respuesta no autoritativa que muestra la dirección [Link] .

Pasos siguientes
Aprenda a configurar búsquedas inversas de DNS para servicios hospedados en Azure.
Delegación de un subdominio de Azure DNS con
Azure PowerShell
22/07/2020 • 4 minutes to read • Edit Online

Puede usar Azure PowerShell para delegar un subdominio DNS. Por ejemplo, si es propietario del dominio
[Link], puede delegar un subdominio llamado ingeniería a otra zona independiente que se puede
administrar por separado respecto de la zona [Link].
Si lo prefiere, puede delegar un subdominio usando Azure Portal.

NOTE
[Link] se usa como ejemplo en todo este artículo. Sustituya su propio nombre de dominio por [Link].

Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Uso de Azure Cloud Shell


En Azure se hospeda Azure Cloud Shell, un entorno de shell interactivo que puede utilizar mediante el explorador.
Puede usar Bash o PowerShell con Cloud Shell para trabajar con los servicios de Azure. Puede usar los comandos
preinstalados de Cloud Shell para ejecutar el código de este artículo sin tener que instalar nada en su entorno
local.
Para iniciar Azure Cloud Shell:

O P C IÓ N E JEM P LO O VÍN C ULO

Seleccione Pruébelo en la esquina superior derecha de un


bloque de código. Solo con seleccionar Pruébelo no se copia
automáticamente el código en Cloud Shell.

Vaya a [Link] o seleccione el botón Iniciar


Cloud Shell para abrir Cloud Shell en el explorador.

Seleccione el botón Cloud Shell en la barra de menús de la


esquina superior derecha de Azure Portal.

Para ejecutar el código de este artículo en Azure Cloud Shell:


1. Inicie Cloud Shell.
2. Seleccione el botón Copiar de un bloque de código para copiar el código.
3. Pegue el código en la sesión de Cloud Shell. Para ello, seleccione Ctrl +Mayús +V en Windows y Linux, o
bien seleccione Cmd +Mayús +V en macOS.
4. Seleccione Entrar para ejecutar el código.

Prerequisites
Para delegar un subdominio de Azure DNS, primero debe delegar el dominio público en Azure DNS. Consulte
Delegación de un dominio en Azure DNS para obtener instrucciones sobre cómo configurar los servidores de
nombres para su delegación. Una vez que el dominio se delega a la zona de Azure DNS, puede delegar el
subdominio.

Creación de una zona para el subdominio


En primer lugar, cree la zona para el subdominio ingeniería .
New-AzDnsZone -ResourceGroupName <resource group name> -Name [Link]

Observación de los servidores de nombres


A continuación, anote los cuatro servidores de nombres para el subdominio de ingeniería.
Get-AzDnsRecordSet -ZoneName [Link] -ResourceGroupName <resource group name> -RecordType NS

Creación de un registro de prueba


Crear un registro A en la zona de ingeniería que se usará para las pruebas.
New-AzDnsRecordSet -ZoneName [Link] -ResourceGroupName <resource group name> -Name www -
RecordType A -ttl 3600 -DnsRecords (New-AzDnsRecordConfig -IPv4Address [Link])
.

Creación de un registro NS
A continuación, cree un registro de servidor de nombres para la zona ingeniería en la zona [Link].

$Records = @()
$Records += New-AzDnsRecordConfig -Nsdname <name server 1 noted previously>
$Records += New-AzDnsRecordConfig -Nsdname <name server 2 noted previously>
$Records += New-AzDnsRecordConfig -Nsdname <name server 3 noted previously>
$Records += New-AzDnsRecordConfig -Nsdname <name server 4 noted previously>
$RecordSet = New-AzDnsRecordSet -Name engineering -RecordType NS -ResourceGroupName <resource group name> -TTL
3600 -ZoneName [Link] -DnsRecords $Records

Prueba de la delegación
Utilice nslookup para probar la delegación.
1. Abra una ventana de PowerShell.
2. En el símbolo del sistema, escriba nslookup [Link]. .
3. Debería recibir una respuesta no autoritativa que muestra la dirección [Link] .

Pasos siguientes
Aprenda a configurar búsquedas inversas de DNS para servicios hospedados en Azure.
Funcionamiento de Azure DNS con otros servicios de
Azure
22/07/2020 • 4 minutes to read • Edit Online

Azure DNS es un servicio de resolución de nombres y administración de DNS hospedado. Puede usarlo para crear
nombres DNS públicos para las otras aplicaciones y servicios que tiene implementados en Azure. Crear un nombre
para un servicio de Azure en su dominio personalizado es sencillo. Solo tiene que agregar un registro del tipo
correcto para el servicio.
Para las direcciones IP asignadas dinámicamente, puede crear un registro CNAME de DNS que se asigna al
nombre DNS que Azure creó para el servicio. Los estándares DNS evitan que use un registro CNAME para el
vértice de la zona. Puede usar un registro de alias en su lugar. Para más información, consulte Tutorial:
Configuración de un registro de alias para hacer referencia a una dirección IP pública de Azure.
Para las direcciones IP asignadas de forma estática, puede crear un registro D de DNS con cualquier nombre,
incluido un nombre de dominio simple en el vértice de la zona.
En la tabla siguiente se describen los tipos de registro admitidos que se pueden usar para diversos servicios de
Azure. Como muestra la tabla, Azure DNS solo admite registros DNS para recursos de red orientados a Internet.
Azure DNS no se puede usar para la resolución de nombres de direcciones privadas internas.

SERVIC IO DE A Z URE IN T ERFA Z DE RED DESC RIP C IÓ N

Azure Application Gateway Dirección IP pública front-end Puede crear un registro D o CNAME de
DNS.

Azure Load Balancer Dirección IP pública front-end Puede crear un registro D o CNAME de
DNS. Load Balancer puede tener una
dirección IP pública IPv6 que se asigna
dinámicamente. Cree un registro
CNAME para una dirección IPv6.

Administrador de tráfico de Azure Nombre público Puede crear un registro de alias que se
asigne al nombre de [Link]
que está asignado a su perfil de Traffic
Manager. Para más información,
consulte Tutorial: Configuración de un
registro de alias de para admitir
nombres de dominio de vértice con
Traffic Manager.

Azure Cloud Services Dirección IP pública Para las direcciones IP asignadas de


forma estática, puede crear un registro
D de DNS. Para las direcciones IP
asignadas dinámicamente, debe crear
un registro CNAME que se asigne al
nombre de [Link] .
SERVIC IO DE A Z URE IN T ERFA Z DE RED DESC RIP C IÓ N

Azure App Service Dirección IP externa Para las direcciones IP externas, puede
crear un registro D de DNS. De lo
contrario, deberá crear un registro
CNAME que se asigne al nombre de
[Link]. Para más
información, consulte Asignación de un
nombre de dominio personalizado a
una aplicación de Azure.

Máquinas virtuales de Azure Resource Dirección IP pública Las máquinas virtuales de Resource
Manager Manager pueden tener direcciones IP
públicas. Una máquina virtual con una
dirección IP pública también puede
encontrarse detrás de un equilibrador
de carga. Puede crear un registro D de
DNS, CNAME o de alias para la dirección
pública. Puede usar este nombre
personalizado para omitir la dirección IP
virtual en el equilibrador de carga.

Máquinas virtuales clásicas Dirección IP pública Las máquinas virtuales clásicas creadas
con PowerShell o con la CLI se pueden
configurar con una dirección virtual
dinámica o estática (reservada). Puede
crear un registro CNAME o D de DNS,
respectivamente.
Cómo proteger registros y zonas DNS
22/07/2020 • 17 minutes to read • Edit Online

NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca
del nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module
(Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az,
consulte Instalación de Azure PowerShell.

Los registros y las zonas DNS son recursos críticos. La eliminación de una zona DNS o incluso de un solo un
registro DNS puede dar lugar a una interrupción total del servicio. Es importante proteger las zonas y los
registros DNS contra cambios accidentales o no autorizados.
En este artículo se explica cómo Azure DNS le permite proteger las zonas y los registros DNS privados de dichos
cambios. Se aplican dos características de seguridad eficaces que proporciona Azure Resource Manager: control
de acceso basado en rol y bloqueos de recursos.

Control de acceso basado en rol


El control de acceso basado en rol (RBAC) de Azure permite realizar una administración detallada del acceso de
usuarios, grupos y recursos de Azure. Con RBAC, puede conceder el nivel de acceso que necesitan los usuarios.
Para más información sobre cómo RBAC ayuda a administrar el acceso, vea Introducción a la administración de
acceso en Azure Portal.
Rol Colaborador de zona DNS
El rol de colaborador de zona DNS es un rol integrado para administrar recursos DNS privados. Este rol aplicado
a un usuario o un grupo les permite administrar recursos DNS.
El grupo de recursos myResourceGroup contiene cinco zonas de Contoso Corporation. Cuando se conceden
permisos de Colaborador de zona DNS de administrador de DNS a ese grupo de recursos, se permite el control
total sobre esas zonas DNS. Se evita la concesión de permisos innecesarios. El administrador de DNS no puede
crear ni detener máquinas virtuales.
La manera más sencilla de asignar permisos RBAC es a través de Azure Portal.
Abra Control de acceso (IAM) del grupo de recursos, seleccione Agregar y, luego, seleccione el rol
Colaborador de zona DNS . Seleccione los usuarios o grupos necesarios para conceder permisos.
Los permisos también se pueden conceder mediante Azure PowerShell:

# Grant 'DNS Zone Contributor' permissions to all zones in a resource group

$usr = "<user email address>"


$rol = "DNS Zone Contributor"
$rsg = "<resource group name>"

New-AzRoleAssignment -SignInName $usr -RoleDefinitionName $rol -ResourceGroupName $rsg

El comando equivalente también está disponible a través de la CLI de Azure:

# Grant 'DNS Zone Contributor' permissions to all zones in a resource group

az role assignment create \


--assignee "<user email address>" \
--role "DNS Zone Contributor" \
--resource-group "<resource group name>"

RBAC de nivel de zona


Las reglas de RBAC de Azure pueden aplicarse a una suscripción, a un grupo de recursos o a un recurso
individual. Ese recurso puede ser una zona DNS individual o un conjunto de registros individual.
Por ejemplo, el grupo de recursos myResourceGroup contiene la zona [Link] y una subzona
[Link]. Para cada cuenta de cliente se crean registros CNAME. La cuenta de administrador que
se usa para administrar los registros CNAME recibe permisos para crear registros en la zona
[Link]. La cuenta solo puede administrar [Link].
Los permisos RBAC de nivel de zona se pueden conceder a través de Azure Portal. Abra Control de acceso
(IAM) para la zona, seleccione Agregar y, a continuación, seleccione el rol Colaborador de zona DNS y los
usuarios o grupos a los que necesita conceder permisos.
Los permisos también se pueden conceder mediante Azure PowerShell:

# Grant 'DNS Zone Contributor' permissions to a specific zone

$usr = "<user email address>"


$rol = "DNS Zone Contributor"
$rsg = "<resource group name>"
$zon = "<zone name>"
$typ = "[Link]/DNSZones"

New-AzRoleAssignment -SignInName $usr -RoleDefinitionName $rol -ResourceGroupName $rsg -ResourceName $zon -


ResourceType $typ

El comando equivalente también está disponible a través de la CLI de Azure:

# Grant 'DNS Zone Contributor' permissions to a specific zone

az role assignment create \


--assignee <user email address> \
--role "DNS Zone Contributor" \
--scope "/subscriptions/<subscription id>/resourceGroups/<resource group
name>/providers/[Link]/DnsZones/<zone name>/"

RBAC de nivel de conjunto de registros


Los permisos se aplican en el nivel de conjunto de registros. Se concede al usuario control sobre las entradas
que necesita y no puede realizar ningún otro cambio.
Los permisos RBAC de nivel de conjunto de registros pueden configurarse mediante Azure Portal, con el botón
Control de acceso (IAM) de la página del conjunto de registros:
Los permisos RBAC de nivel de conjunto de registros también se pueden conceder mediante Azure PowerShell:

# Grant permissions to a specific record set

$usr = "<user email address>"


$rol = "DNS Zone Contributor"
$sco =
"/subscriptions/<subscription id>/resourceGroups/<resource group
name>/providers/[Link]/dnszones/<zone name>/<record type>/<record name>"

New-AzRoleAssignment -SignInName $usr -RoleDefinitionName $rol -Scope $sco

El comando equivalente también está disponible a través de la CLI de Azure:

# Grant permissions to a specific record set

az role assignment create \


--assignee "<user email address>" \
--role "DNS Zone Contributor" \
--scope "/subscriptions/<subscription id>/resourceGroups/<resource group
name>/providers/[Link]/dnszones/<zone name>/<record type>/<record name>"

Roles personalizados
El rol Colaborador de zona DNS integrado permite el control total sobre un recurso DNS. También es posible
crear roles de Azure de cliente propios, para proporcionar un control más detallado.
La cuenta que se use para administrar CNAME solo debe tener permiso para administrar registros CNAME. La
cuenta no puede modificar registros de otros tipos. La cuenta no puede realizar operaciones de nivel de zona,
como la eliminación de zonas.
En el ejemplo siguiente se muestra una definición de rol personalizado para administrar únicamente registros
CNAME:
{
"Name": "DNS CNAME Contributor",
"Id": "",
"IsCustom": true,
"Description": "Can manage DNS CNAME records only.",
"Actions": [
"[Link]/dnsZones/CNAME/*",
"[Link]/dnsZones/read",
"[Link]/*/read",
"[Link]/alertRules/*",
"[Link]/availabilityStatuses/read",
"[Link]/deployments/*",
"[Link]/subscriptions/resourceGroups/read",
"[Link]/*"
],
"NotActions": [
],
"AssignableScopes": [
"/subscriptions/c276fc76-9cd4-44c9-99a7-4fd71546436e"
]
}

La propiedad Actions define los siguientes permisos específicos de DNS:


[Link]/dnsZones/CNAME/* concede control total sobre registros CNAME
[Link]/dnsZones/read concede permiso para leer zonas DNS, pero no para modificarlas, lo que
permite ver la zona en la que se crea el registro CNAME.
Las acciones restantes se copian desde el Rol de colaborador de zona DNS integrado.

NOTE
El uso de un rol RBAC personalizado para evitar que se eliminen conjuntos de registros mientras se permite modificarlos
no es un control eficaz. Evita que los conjuntos de registros se eliminen, pero no que se modifiquen. Entre las
modificaciones permitidas figuran la adición y eliminación de registros desde el conjunto de registros, incluida la
eliminación de todos los registros para dejar un conjunto de registros empty. Esto tiene el mismo efecto que eliminar el
conjunto de registros desde un punto de vista de la resolución DNS.

Actualmente no pueden realizarse definiciones de roles personalizados a través de Azure Portal. Puede crearse
un rol personalizado basado en esta definición de rol mediante Azure PowerShell:

# Create new role definition based on input file


New-AzRoleDefinition -InputFile <file path>

También puede crearse a través de la CLI de Azure:

# Create new role definition based on input file


az role create -inputfile <file path>

El rol se puede asignar después del mismo modo que los roles integrados, tal cual se describe anteriormente en
este artículo.
Para obtener más información sobre cómo crear, administrar y asignar roles personalizados, vea Roles
personalizados en RBAC de Azure.

Bloqueos de recursos
Azure Resource Manager admite otro tipo de control de seguridad: la posibilidad de bloquear recursos. Los
bloqueos de recursos se aplican al recurso y están en vigor en todos los usuarios y roles. Para obtener más
información, consulte Bloqueo de recursos con el Administrador de recursos de Azure.
Existen dos tipos de bloqueos de recursos: CanNotDelete y ReadOnly . Estos tipos de bloqueos pueden
aplicarse a una zona DNS privada o a un conjunto de registros individual. En las secciones siguientes se
describen varios escenarios comunes y cómo mantenerlos con bloqueos de recursos.
Protección contra todos los cambios
Para evitar que se realicen cambios, aplique un bloqueo ReadOnly a la zona. Este bloqueo impide que se creen
otros conjuntos de registros y que se modifiquen o eliminen conjuntos de registros existentes.
Pueden crearse bloqueos de recursos de nivel de zona a través de Azure Portal. En la página de la zona DNS,
seleccione Bloqueos y después seleccione + Agregar :

También pueden crearse bloqueos de recursos de nivel de zona a través de Azure PowerShell:

# Lock a DNS zone

$lvl = "<lock level>"


$lnm = "<lock name>"
$rsc = "<zone name>"
$rty = "[Link]/DNSZones"
$rsg = "<resource group name>"

New-AzResourceLock -LockLevel $lvl -LockName $lnm -ResourceName $rsc -ResourceType $rty -ResourceGroupName
$rsg

El comando equivalente también está disponible a través de la CLI de Azure:

# Lock a DNS zone

az lock create \
--lock-type "<lock level>" \
--name "<lock name>" \
--resource-name "<zone name>" \
--namespace "[Link]" \
--resource-type "DnsZones" \
--resource-group "<resource group name>"
Protección de registros individuales
Para evitar que se modifique un conjunto de registros de DNS existente, aplique un bloqueo ReadOnly al
conjunto de registros.

NOTE
La aplicación de un bloqueo CanNotDelete a un conjunto de registros no es un control eficaz. Evita que el conjunto de
registros se elimine, pero no que se modifique. Entre las modificaciones permitidas figuran la adición y eliminación de
registros desde el conjunto de registros, incluida la eliminación de todos los registros para dejar un conjunto de registros
empty. Esto tiene el mismo efecto que eliminar el conjunto de registros desde un punto de vista de la resolución DNS.

Actualmente, los bloqueos de recursos de nivel de conjunto de recursos solo pueden configurarse mediante
Azure PowerShell. No se admiten en Azure Portal ni en la CLI de Azure.

# Lock a DNS record set

$lvl = "<lock level>"


$lnm = "<lock name>"
$rsc = "<zone name>/<record set name>"
$rty = "[Link]/DNSZones/<record type>"
$rsg = "<resource group name>"

New-AzResourceLock -LockLevel $lvl -LockName $lnm -ResourceName $rsc -ResourceType $rty -ResourceGroupName
$rsg

Protección contra la eliminación de zonas


Cuando se elimina una zona en Azure DNS, se eliminan también todos los conjuntos de registros de la zona. Esta
operación no se puede deshacer. La eliminación accidental de una zona crítica tiene la posibilidad de tener un
significativo impacto de negocio. Es importante protegerse contra la eliminación accidental de zonas.
La aplicación de un bloqueo CanNotDelete a una zona impide que se elimine la zona. Los recursos secundarios
heredan los bloqueos. Un bloqueo impide que se eliminen los conjuntos de registros de la zona. Como se
describe en la nota anterior, no resulta eficaz puesto que todavía se pueden quitar registros de los conjuntos de
registros existentes.
Como alternativa, aplique un bloqueo CanNotDelete a un conjunto de registros de la zona, como el conjunto de
registros SOA. La zona no se elimina sin eliminar también los conjuntos de registros. Este bloqueo protege
contra la eliminación de la zona, a la vez que permite que se modifiquen libremente los conjuntos de registros
dentro de la zona. Si se realiza un intento de eliminar la zona, Azure Resource Manager detecta esta eliminación.
La eliminación también eliminaría el conjunto de registros SOA; Azure Resource Manager bloquea la llamada
porque SOA está bloqueada. No se elimina ningún conjunto de registros.
El comando de PowerShell siguiente crea un bloqueo CanNotDelete contra el registro SOA de la zona
especificada:

# Protect against zone delete with CanNotDelete lock on the record set

$lvl = "CanNotDelete"
$lnm = "<lock name>"
$rsc = "<zone name>/@"
$rty = "[Link]/DNSZones/SOA"
$rsg = "<resource group name>"

New-AzResourceLock -LockLevel $lvl -LockName $lnm -ResourceName $rsc -ResourceType $rty -ResourceGroupName
$rsg
Otra opción para evitar la eliminación accidental de la zona es usar un rol personalizado. Este rol garantiza que
las cuentas que se usan para administrar las zonas no tienen permisos de eliminación de zonas.
Cuando sea necesario eliminar una zona, puede aplicar una eliminación de dos pasos:
En primer lugar, conceda permisos de eliminación de zonas.
En segundo lugar, conceda permisos para eliminar la zona.
El rol personalizado funciona para todas las zonas a las que se accede con esas cuentas. Las cuentas con
permisos de eliminación de zonas, como el propietario de la suscripción, todavía pueden eliminar una zona por
accidente.
Es posible usar ambos enfoques (bloqueos de recursos y roles personalizados) al mismo tiempo, como un
método de defensa en profundidad para la protección de zonas DNS.

Pasos siguientes
Para más información sobre cómo trabajar con RBAC, vea Introducción a la administración de acceso en
Azure Portal.
Para más información sobre cómo trabajar con bloqueos de recursos, vea Bloqueo de recursos con Azure
Resource Manager.
Creación de conjuntos de registros y zonas DNS con
el SDK de .NET
22/07/2020 • 11 minutes to read • Edit Online

Puede automatizar las operaciones para crear, eliminar o actualizar zonas, conjuntos de registros y registros de
DNS mediante el SDK de DNS con la biblioteca de administración de DNS de .NET. Un proyecto completo de
Visual Studio se encuentra disponible aquí.

Creación de una cuenta de entidad de servicio


Normalmente, el acceso a recursos de Azure mediante programación se concede mediante una cuenta dedicada
en lugar de por medio de sus propias credenciales de usuario. Estas cuentas dedicadas se denominan cuentas de
'entidad de servicio'. Para usar el proyecto de ejemplo del SDK de DNS de Azure, primero debe crear una cuenta
de entidad de servicio y asignarle los permisos correctos.
1. Siga estas instrucciones para crear una cuenta de entidad de servicio (en el proyecto de ejemplo del SDK
de DNS de Azure se asume una autenticación basada en contraseña).
2. Cree un grupo de recursos (aquí se explica cómo).
3. Use RBAC de Azure para conceder a la cuenta de entidad de servicio permisos de 'Colaborador de zona
DNS' al grupo de recursos (aquí le decimos cómo).
4. Si va a usar el proyecto de ejemplo del SDK de DNS de Azure, edite el archivo '[Link]' de la manera
siguiente:
Inserte los valores correctos para tenantId , clientId (también conocido como identificador de
cuenta), secret (contraseña de la cuenta de entidad de servicio) y subscriptionId usados en el paso 1.
Escriba el nombre del grupo de recursos seleccionado en el paso 2.
Escriba un nombre de zona DNS de su elección.

Paquetes NuGet y declaraciones de espacio de nombres


Para usar el SDK de .NET de DNS de Azure, debe instalar el paquete NuGet de la biblioteca de administración
de DNS de Azure y otros paquetes de Azure necesarios.
1. En Visual Studio , abra un proyecto o cree uno nuevo.
2. Vaya a Herramientas > Administrador de paquetes NuGet > Administrar paquetes NuGet para la
solución .
3. Haga clic en Examinar , active la casilla Incluir versión previa y escriba
[Link] en el cuadro de búsqueda.
4. Seleccione el paquete y haga clic en Instalar para agregarlo a su proyecto de Visual Studio.
5. Repita el proceso anterior para instalar también los siguientes paquetes:
[Link] y
[Link] .

Incorporación de declaraciones de espacio de nombres


Adición de las siguientes declaraciones de espacio de nombres
using [Link];
using [Link];
using [Link];

Inicialización del cliente de administración de DNS


DnsManagementClient contiene los métodos y las propiedades necesarios para administrar los conjuntos de
registros y las zonas DNS. El código siguiente inicia una sesión en la cuenta de entidad de servicio y crea un objeto
DnsManagementClient .

// Build the service credentials and DNS management client


var serviceCreds = await [Link](tenantId, clientId, secret);
var dnsClient = new DnsManagementClient(serviceCreds);
[Link] = subscriptionId;

Creación o actualización de una zona DNS


Para crear una zona DNS, primero se crea un objeto "Zona" para que contenga los parámetros de la zona DNS.
Como las zonas DNS no están vinculadas a una región específica, la ubicación se establece en "global". En este
ejemplo, también se agrega una 'etiqueta' de Azure Resource Manager a la zona.
Para crear o actualizar realmente la zona en Azure DNS, el objeto de zona que contiene los parámetros de zona se
pasa al método [Link] .

NOTE
DnsManagementClient admite tres modos de funcionamiento: sincrónico ('CreateOrUpdate'), asincrónico
('CreateOrUpdateAsync') o asincrónico con acceso a la respuesta HTTP ('CreateOrUpdateWithHttpMessagesAsync'). Puede
elegir cualquiera de estos modos, dependiendo de sus necesidades de aplicación.

DNS de Azure admite la simultaneidad optimista denominada Etags. En este ejemplo, al especificar "*" para el
encabezado 'If-None-Match', indica a DNS de Azure que cree una zona DNS si no existe ya una. La llamada
produce error si una zona con el nombre dado ya existe en el grupo de recursos dado.

// Create zone parameters


var dnsZoneParams = new Zone("global"); // All DNS zones must have location = "global"

// Create an Azure Resource Manager 'tag'. This is optional. You can add multiple tags
[Link] = new Dictionary<string, string>();
[Link]("dept", "finance");

// Create the actual zone.


// Note: Uses 'If-None-Match *' ETAG check, so will fail if the zone exists already.
// Note: For non-async usage, call [Link](resourceGroupName, zoneName, dnsZoneParams,
null, "*")
// Note: For getting the http response, call
[Link](resourceGroupName, zoneName, dnsZoneParams, null, "*")
var dnsZone = await [Link](resourceGroupName, zoneName, dnsZoneParams, null,
"*");

Creación de registros y conjuntos de registros de DNS


Los registros DNS se administran como un conjunto de registros. Un conjunto de registros es un conjunto de
registros con el mismo nombre y tipo de registro dentro de una zona. El nombre del conjunto de registros es
relativo al nombre de zona, no al nombre DNS completo.
Para crear o actualizar un conjunto de registros, se crea un objeto de parámetros "RecordSet" y se pasa a
[Link] . Al igual que con las zonas DNS, existen tres modos de
funcionamiento: sincrónico ('CreateOrUpdate'), asincrónico ('CreateOrUpdateAsync') o asincrónico con acceso a la
respuesta HTTP ('CreateOrUpdateWithHttpMessagesAsync').
Al igual que con las zonas DNS, las operaciones en los conjuntos de registros incluyen compatibilidad con la
simultaneidad optimista. En este ejemplo, como no se especifican 'If-Match' ni 'If-None-Match', siempre se crea el
conjunto de registros. Esta llamada sobrescribe cualquier conjunto de registros existente con el mismo nombre y
tipo de registro de esta zona DNS.

// Create record set parameters


var recordSetParams = new RecordSet();
[Link] = 3600;

// Add records to the record set parameter object. In this case, we'll add a record of type 'A'
[Link] = new List<ARecord>();
[Link](new ARecord("[Link]"));

// Add metadata to the record set. Similar to Azure Resource Manager tags, this is optional and you can add
multiple metadata name/value pairs
[Link] = new Dictionary<string, string>();
[Link]("user", "Mary");

// Create the actual record set in Azure DNS


// Note: no ETAG checks specified, will overwrite existing record set if one exists
var recordSet = await [Link](resourceGroupName, zoneName, recordSetName,
RecordType.A, recordSetParams);

Obtención de zonas y conjuntos de registros


Los métodos [Link] y [Link] recuperan zonas individuales
y conjuntos de registros respectivamente. Los conjuntos de registros se identifican por su tipo y su nombre y por
la zona y el grupo de recursos en que se encuentran. Las zonas se identifican por su nombre y el grupo de
recursos en que se encuentran.

var recordSet = [Link](resourceGroupName, zoneName, recordSetName, RecordType.A);

Actualización de un conjunto de registros existente


Para actualizar un conjunto de registros de DNS existente, primero recupere el conjunto de registros, y luego
actualice el contenido del conjunto de registros y envíe el cambio. En este ejemplo, especificamos "Etag" del
conjunto de registros recuperados en el parámetro 'If-Match'. La llamada produce error si una operación
simultánea ha modificado mientras tanto el conjunto de registros.

var recordSet = [Link](resourceGroupName, zoneName, recordSetName, RecordType.A);

// Add a new record to the local object. Note that records in a record set must be unique/distinct
[Link](new ARecord("[Link]"));

// Update the record set in Azure DNS


// Note: ETAG check specified, update will be rejected if the record set has changed in the meantime
recordSet = await [Link](resourceGroupName, zoneName, recordSetName,
RecordType.A, recordSet, [Link]);
Enumeración de zonas y conjuntos de registros
Para mostrar las zonas, use los métodos [Link]... , que admiten el listado de todas las
zonas de un grupo de recursos dado o todas las zonas de una suscripción de Azure concreta (entre grupos de
recursos). Para mostrar conjuntos de registros, use los métodos [Link]... , que
admiten el listado de todos los conjuntos de registros de una zona dada y solo los de un tipo específico.
Al mostrar zonas y conjuntos de registros, tenga en cuenta que los resultados pueden estar paginados. En el
ejemplo siguiente se muestra cómo iterar a través d las páginas de resultados. (Un tamaño de página
artificialmente pequeño de '2' se usa para forzar la paginación; en la práctica, este parámetro debe omitirse y
usarse el tamaño de página predeterminado).

// Note: in this demo, we'll use a very small page size (2 record sets) to demonstrate paging
// In practice, to improve performance you would use a large page size or just use the system default
int recordSets = 0;
var page = await [Link](resourceGroupName, zoneName, "2");
recordSets += [Link]();

while ([Link] != null)


{
page = await [Link]([Link]);
recordSets += [Link]();
}

Pasos siguientes
Descargue el proyecto de ejemplo del SDK de .NET de Azure DNS, que incluye más ejemplos de cómo usar el SDK
de .NET de Azure DNS, además de ejemplos de otros tipos de registros de DNS.
Usar Azure DNS para proporcionar la configuración
de un dominio personalizado para un servicio de
Azure
22/07/2020 • 14 minutes to read • Edit Online

Azure DNS proporciona DNS para un dominio personalizado de cualquiera de los recursos de Azure que admiten
dominios personalizados o que tienen un nombre de dominio completo (FQDN). Por ejemplo, tiene una aplicación
web de Azure y quiere que los usuarios puedan acceder a estas a través de [Link] o [Link] como
un FQDN. Este artículo le guiará a través de la configuración del servicio de Azure con Azure DNS para usar
dominios personalizados.

Prerrequisitos
Para poder usar Azure DNS con su dominio personalizado, primero debe delegarlo a Azure DNS. Visite Delegación
de un dominio en Azure DNS para obtener instrucciones sobre cómo configurar los servidores de nombres para su
delegación. Una vez que el dominio se ha delegado a la zona de Azure DNS, es posible configurar los registros DNS
necesarios.
Puede configurar un dominio personal o personalizado para Azure Function Apps, direcciones IP públicas, App
Service (Web Apps), Blob Storage y Azure CDN.

Aplicación de función de Azure


Para configurar un dominio personalizado para las aplicaciones de función de Azure, se crea un registro CNAME,
así como una configuración en la propia aplicación de función.
Vaya a Function App y seleccione la aplicación de función. Haga clic en Características de la plataforma y, en
Redes , haga clic en Dominios personalizados .
Observe la dirección URL actual de la hoja Dominios personalizados . Esta dirección se utiliza como alias para el
registro DNS que se creó.

Vaya a la zona DNS y haga clic en + Conjunto de registros . Rellene la información siguiente en la hoja Agregar
conjunto de registros y haga clic en Aceptar para crearlo.

P RO P IEDA D VA L UE DESC RIP C IÓ N

Nombre myfunctionapp Este valor junto con la etiqueta de


nombre de dominio es el FQDN del
nombre de dominio personalizado.

Tipo CNAME Use un registro CNAME que use un


alias.

TTL 1 1 se usa para 1 hora

Unidad de TTL Horas Las horas se utilizan como medida de


tiempo

Alias [Link] El nombre DNS para el que va a crear el


alias, en este ejemplo es el nombre DNS
[Link]
proporcionado de forma
predeterminada para la aplicación de
función.
Regrese a la aplicación de función, haga clic en Características de la plataforma y, en Redes , haga clic en
Dominios personalizados ; a continuación, en Nombres de host personalizados , haga clic en + Agregar
nombre de host .
En la hoja Agregar nombre de host , escriba el registro CNAME en el campo de texto Nombre de host y haga
clic en Validar . Si se encuentra el registro, aparece el botón Agregar nombre de host . Haga clic en Agregar
nombre de host para agregar el alias.

Dirección IP pública
Para configurar un dominio personalizado para servicios que usan una dirección IP pública como, por ejemplo,
Application Gateway, Load Balancer, Cloud Service, VM de Resource Manager y VM clásicas, se usa un registro A.
Vaya a Redes > Dirección IP pública , seleccione el recurso de dirección IP pública y haga clic en Configuración .
Anote la dirección IP.
Vaya a la zona DNS y haga clic en + Conjunto de registros . Rellene la información siguiente en la hoja Agregar
conjunto de registros y haga clic en Aceptar para crearlo.

P RO P IEDA D VA L UE DESC RIP C IÓ N

Nombre mywebserver Este valor junto con la etiqueta de


nombre de dominio es el FQDN del
nombre de dominio personalizado.

Tipo Un Use un registro A como recurso en una


dirección IP.

TTL 1 1 se usa para 1 hora

Unidad de TTL Horas Las horas se utilizan como medida de


tiempo

Dirección IP <your ip address> La dirección IP pública.


Una vez creado el registro A, ejecute nslookup para comprobar que el registro se resuelve.

App Service (Web Apps)


Los pasos siguientes le guiarán en el proceso de configuración de un dominio personalizado para una instancia de
App Service Web Apps.
Vaya a App Ser vice , seleccione el recurso para el que está configurando un nombre de dominio personalizado y
haga clic en Dominios personalizados .
Observe la dirección URL actual de la hoja Dominios personalizados . Esta dirección se utiliza como alias para el
registro DNS que se creó.

Vaya a la zona DNS y haga clic en + Conjunto de registros . Rellene la información siguiente en la hoja Agregar
conjunto de registros y haga clic en Aceptar para crearlo.

P RO P IEDA D VA L UE DESC RIP C IÓ N

Nombre mywebserver Este valor junto con la etiqueta de


nombre de dominio es el FQDN del
nombre de dominio personalizado.

Tipo CNAME Use un registro CNAME que use un


alias. Si el recurso usa una dirección IP,
se usará un registro A.

TTL 1 1 se usa para 1 hora

Unidad de TTL Horas Las horas se utilizan como medida de


tiempo

Alias [Link] El nombre DNS para el que va a crear el


alias. En este ejemplo es el nombre DNS
[Link]
proporcionado de forma
predeterminada para la aplicación web.
Vuelva al servicio de aplicaciones configurado para el nombre de dominio personalizado. Haga clic en Dominios
personalizados y, a continuación, en Nombres de host . Para agregar el registro CNAME que ha creado, haga clic
en + Agregar nombre de host .
Una vez completado el proceso, ejecute nslookup para comprobar que la resolución de nombres funciona.

Para más información acerca de cómo asignar un dominio personalizado a App Service, visite Asignar un nombre
DNS personalizado a Azure Web Apps.
Para información sobre cómo migrar un nombre de DNS activo, consulte Migración de un nombre de DNS activo a
Azure App Service.
Si necesita adquirir un dominio personalizado, visite Comprar un nombre de dominio personalizado para Azure
Web Apps para más información sobre dominios de App Service.

Blob Storage
Los siguientes pasos le guiarán en el proceso de configuración de un registro CNAME para una cuenta de Blob
Storage mediante el método asverify. Este método garantiza que no hay ningún tiempo de inactividad.
Vaya a Storage > Cuentas de almacenamiento , seleccione la cuenta de almacenamiento y haga clic en
Dominio personalizado . Anote el FQDN en el paso 2, este valor se utiliza para crear el primer registro CNAME
Vaya a la zona DNS y haga clic en + Conjunto de registros . Rellene la información siguiente en la hoja Agregar
conjunto de registros y haga clic en Aceptar para crearlo.

P RO P IEDA D VA L UE DESC RIP C IÓ N

Nombre [Link] Este valor junto con la etiqueta de


nombre de dominio es el FQDN del
nombre de dominio personalizado.

Tipo CNAME Use un registro CNAME que use un


alias.

TTL 1 1 se usa para 1 hora

Unidad de TTL Horas Las horas se utilizan como medida de


tiempo

Alias [Link]. El nombre DNS para el que va a crear el


[Link] alias. En este ejemplo es el nombre DNS
[Link].
[Link] proporcionado de forma
predeterminada para la cuenta de
almacenamiento.

Vuelva a la cuenta de almacenamiento haciendo clic en Storage > Cuentas de almacenamiento . Una vez allí,
seleccione la cuenta de almacenamiento y haga clic en Dominio personalizado . Escriba el alias que ha creado sin
el prefijo asverify en el cuadro de texto, active la casilla Usar validación CNAME indirecta y haga clic en
Guardar . Una vez completado este paso, vuelva a la zona DNS y cree un registro CNAME sin el prefijo asverify.
Después de ese momento, ya es seguro eliminar el registro CNAME con el prefijo cdnverify.
Valide la resolución de DNS mediante la ejecución de nslookup

Para más información acerca de la asignación de un dominio personalizado a un punto de conexión de Blob
Storage visite Configurar un nombre de dominio personalizado para el punto de conexión de Blob Storage

Azure CDN
Los siguientes pasos le guiarán en el proceso de configuración de un registro CNAME para un punto de conexión
de CDN mediante el método cdnverify. Este método garantiza que no hay ningún tiempo de inactividad.
Vaya a Redes > Perfiles de CDN , seleccione el perfil de CDN.
Seleccione el punto de conexión con el que está trabajando y haga clic en + Dominio personalizado . Observe el
nombre de host del punto de conexión ya que este valor es el registro al que señala el registro CNAME.

Vaya a la zona DNS y haga clic en + Conjunto de registros . Rellene la información siguiente en la hoja Agregar
conjunto de registros y haga clic en Aceptar para crearlo.

P RO P IEDA D VA L UE DESC RIP C IÓ N


P RO P IEDA D VA L UE DESC RIP C IÓ N

Nombre [Link] Este valor junto con la etiqueta de


nombre de dominio es el FQDN del
nombre de dominio personalizado.

Tipo CNAME Use un registro CNAME que use un


alias.

TTL 1 1 se usa para 1 hora

Unidad de TTL Horas Las horas se utilizan como medida de


tiempo

Alias [Link] El nombre DNS para el que va a crear el


[Link] alias. En este ejemplo es el nombre DNS
[Link]
[Link] proporcionado de forma
predeterminada para la cuenta de
almacenamiento.

Vuelva al punto de conexión de CDN haciendo clic en Redes > Perfiles de CDN y, una vez allí, seleccione el perfil
de CDN. Haga clic en + Dominio personalizado y escriba el alias del registro CNAME sin el prefijo cdnverify y
haga clic en Agregar .
Una vez completado este paso, vuelva a la zona DNS y cree un registro CNAME sin el prefijo cdnverify. Después de
ese momento, ya es seguro eliminar el registro CNAME con el prefijo cdnverify. Para más información sobre CDN y
los procedimientos para configurar un dominio personalizado sin el paso de registro intermedio, visite Asignación
del contenido de Azure CDN a un dominio personalizado.

Pasos siguientes
Aprenda a configurar búsquedas inversas de DNS para servicios hospedados en Azure.
Protección de zonas y registros DNS privados
22/07/2020 • 17 minutes to read • Edit Online

NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.

Las zonas y los registros DNS privados son recursos críticos. La eliminación de una zona DNS o incluso de un solo
un registro DNS puede dar lugar a una interrupción total del servicio. Es importante proteger las zonas y los
registros DNS contra cambios accidentales o no autorizados.
En este artículo se explica cómo Azure DNS le permite proteger las zonas y los registros DNS privados de dichos
cambios. Se aplican dos características de seguridad eficaces que proporciona Azure Resource Manager: control de
acceso basado en rol y bloqueos de recursos.

Control de acceso basado en rol


El control de acceso basado en rol (RBAC) de Azure permite realizar una administración detallada del acceso de
usuarios, grupos y recursos de Azure. Con RBAC, puede conceder el nivel de acceso que necesitan los usuarios. Para
más información sobre cómo RBAC ayuda a administrar el acceso, vea Introducción a la administración de acceso
en Azure Portal.
Rol de colaborador de zona DNS privada
El rol de colaborador de zona DNS privada es un rol integrado para administrar recursos DNS privados. Este rol
aplicado a un usuario o un grupo les permite administrar recursos DNS privados.
El grupo de recursos myPrivateDNS contiene cinco zonas de Contoso Corporation. Cuando se conceden permisos
de colaborador de zona DNS privada de administrador de DNS a ese grupo de recursos, se permite el control total
sobre esas zonas DNS. Se evita la concesión de permisos innecesarios. El administrador de DNS no puede crear ni
detener máquinas virtuales.
La manera más sencilla de asignar permisos RBAC es a través de Azure Portal.
Abra Control de acceso (IAM) del grupo de recursos, seleccione Agregar y, luego, seleccione el rol
Colaborador de zona DNS privada . Seleccione los usuarios o grupos necesarios para conceder permisos.
Los permisos también se pueden conceder mediante Azure PowerShell:

# Grant 'Private DNS Zone Contributor' permissions to all zones in a resource group

$rsg = "<resource group name>"


$usr = "<user email address>"
$rol = "Private DNS Zone Contributor"

New-AzRoleAssignment -SignInName $usr -RoleDefinitionName $rol -ResourceGroupName $rsg

El comando equivalente también está disponible a través de la CLI de Azure:

# Grant 'Private DNS Zone Contributor' permissions to all zones in a resource group

az role assignment create \


--assignee "<user email address>" \
--role "Private DNS Zone Contributor" \
--resource-group "<resource group name>"

RBAC de nivel de zona privada


Las reglas de RBAC de Azure pueden aplicarse a una suscripción, a un grupo de recursos o a un recurso individual.
Ese recurso puede ser una zona DNS individual o un conjunto de registros individual.
Por ejemplo, el grupo de recursos myPrivateDNS contiene la zona [Link] y una subzona
[Link]. Para cada cuenta de cliente se crean registros CNAME. La cuenta de administrador
que se usa para administrar los registros CNAME recibe permisos para crear registros en la zona
[Link]. La cuenta solo puede administrar [Link].
Los permisos RBAC de nivel de zona se pueden conceder a través de Azure Portal. Abra Control de acceso (IAM)
de la zona, seleccione Agregar y, luego, seleccione el rol Colaborador de zona DNS privada . Seleccione los
usuarios o grupos necesarios para conceder permisos.

Los permisos también se pueden conceder mediante Azure PowerShell:

# Grant 'Private DNS Zone Contributor' permissions to a specific zone

$rsg = "<resource group name>"


$usr = "<user email address>"
$zon = "<zone name>"
$rol = "Private DNS Zone Contributor"
$rsc = "[Link]/privateDnsZones"

New-AzRoleAssignment -SignInName $usr -RoleDefinitionName $rol -ResourceGroupName $rsg -ResourceName $zon -


ResourceType $rsc

El comando equivalente también está disponible a través de la CLI de Azure:

# Grant 'Private DNS Zone Contributor' permissions to a specific zone

az role assignment create \


--assignee <user email address> \
--role "Private DNS Zone Contributor" \
--scope "/subscriptions/<subscription id>/resourceGroups/<resource group
name>/providers/[Link]/privateDnsZones/<zone name>/"

RBAC de nivel de conjunto de registros


Los permisos se aplican en el nivel de conjunto de registros. Se concede al usuario control sobre las entradas que
necesita y no puede realizar ningún otro cambio.
Los permisos RBAC de nivel de conjunto de registros pueden configurarse mediante Azure Portal, con el botón
Control de acceso (IAM) de la página del conjunto de registros:
Los permisos RBAC de nivel de conjunto de registros también se pueden conceder mediante Azure PowerShell:

# Grant permissions to a specific record set

$usr = "<user email address>"


$rol = "Private DNS Zone Contributor"
$sco =
"/subscriptions/<subscription id>/resourceGroups/<resource group
name>/providers/[Link]/privateDnsZones/<zone name>/<record type>/<record name>"

New-AzRoleAssignment -SignInName $usr -RoleDefinitionName $rol -Scope $sco

El comando equivalente también está disponible a través de la CLI de Azure:

# Grant permissions to a specific record set

az role assignment create \


--assignee "<user email address>" \
--role "Private DNS Zone Contributor" \
--scope "/subscriptions/<subscription id>/resourceGroups/<resource group
name>/providers/[Link]/privateDnsZones/<zone name>/<record type>/<record name>"

Roles personalizados
El rol Colaborador de zona DNS privada integrado permite control total sobre un recurso DNS. También es posible
crear roles de Azure de cliente propios, para proporcionar un control más detallado.
La cuenta que se use para administrar CNAME solo debe tener permiso para administrar registros CNAME. La
cuenta no puede modificar registros de otros tipos. La cuenta no puede realizar operaciones de nivel de zona, como
la eliminación de zonas.
En el ejemplo siguiente se muestra una definición de rol personalizado para administrar únicamente registros
CNAME:

{
"Name": "Private DNS CNAME Contributor",
"Id": "",
"IsCustom": true,
"Description": "Can manage DNS CNAME records only.",
"Actions": [
"[Link]/privateDnsZones/CNAME/*",
"[Link]/privateDNSZones/read",
"[Link]/*/read",
"[Link]/alertRules/*",
"[Link]/availabilityStatuses/read",
"[Link]/deployments/*",
"[Link]/subscriptions/resourceGroups/read",
"[Link]/*"
],
"NotActions": [
],
"AssignableScopes": [
"/subscriptions/c276fc76-9cd4-44c9-99a7-4fd71546436e"
]
}

La propiedad Actions define los siguientes permisos específicos de DNS:


[Link]/privateDnsZones/CNAME/* concede control total sobre registros CNAME
[Link]/privateDNSZones/read concede permiso para leer zonas DNS privadas, pero no para
modificarlas, lo que permite ver la zona en la que se crea el registro CNAME.

NOTE
El uso de un rol RBAC personalizado para evitar que se eliminen conjuntos de registros mientras se permite modificarlos no
es un control eficaz. Evita que los conjuntos de registros se eliminen, pero no que se modifiquen. Entre las modificaciones
permitidas figuran la adición y eliminación de registros desde el conjunto de registros, incluida la eliminación de todos los
registros para dejar un conjunto de registros empty. Esto tiene el mismo efecto que eliminar el conjunto de registros desde
un punto de vista de la resolución DNS.

Actualmente no pueden realizarse definiciones de roles personalizados a través de Azure Portal. Puede crearse un
rol personalizado basado en esta definición de rol mediante Azure PowerShell:

# Create new role definition based on input file

New-AzRoleDefinition -InputFile <file path>

También puede crearse a través de la CLI de Azure:


# Create new role definition based on input file

az role create -inputfile <file path>

El rol se puede asignar después del mismo modo que los roles integrados, tal cual se describe anteriormente en
este artículo.
Para obtener más información sobre cómo crear, administrar y asignar roles personalizados, vea Roles
personalizados en RBAC de Azure.

Bloqueos de recursos
Azure Resource Manager admite otro tipo de control de seguridad: la posibilidad de bloquear recursos. Los
bloqueos de recursos se aplican al recurso y están en vigor en todos los usuarios y roles. Para obtener más
información, consulte Bloqueo de recursos con el Administrador de recursos de Azure.
Existen dos tipos de bloqueos de recursos: CanNotDelete y ReadOnly . Estos tipos de bloqueos pueden aplicarse
a una zona DNS privada o a un conjunto de registros individual. En las secciones siguientes se describen varios
escenarios comunes y cómo mantenerlos con bloqueos de recursos.
Protección contra todos los cambios
Para evitar que se realicen cambios, aplique un bloqueo ReadOnly a la zona. Este bloqueo impide que se creen
otros conjuntos de registros y que se modifiquen o eliminen conjuntos de registros existentes.
Pueden crearse bloqueos de recursos de nivel de zona a través de Azure Portal. En la página de la zona DNS,
seleccione Bloqueos y después seleccione + Agregar :
También pueden crearse bloqueos de recursos de nivel de zona a través de Azure PowerShell:

# Lock a DNS zone

$lvl = "<lock level>"


$lnm = "<lock name>"
$rsc = "<zone name>"
$rty = "[Link]/privateDnsZones"
$rsg = "<resource group name>"

New-AzResourceLock -LockLevel $lvl -LockName $lnm -ResourceName $rsc -ResourceType $rty -ResourceGroupName $rsg

El comando equivalente también está disponible a través de la CLI de Azure:

# Lock a DNS zone

az lock create \
--lock-type "<lock level>" \
--name "<lock name>" \
--resource-name "<zone name>" \
--namespace "[Link]" \
--resource-type "privateDnsZones" \
--resource-group "<resource group name>"
Protección de registros individuales
Para evitar que se modifique un conjunto de registros de DNS existente, aplique un bloqueo ReadOnly al conjunto
de registros.

NOTE
La aplicación de un bloqueo CanNotDelete a un conjunto de registros no es un control eficaz. Evita que el conjunto de
registros se elimine, pero no que se modifique. Entre las modificaciones permitidas figuran la adición y eliminación de registros
desde el conjunto de registros, incluida la eliminación de todos los registros para dejar un conjunto de registros empty. Esto
tiene el mismo efecto que eliminar el conjunto de registros desde un punto de vista de la resolución DNS.

Actualmente, los bloqueos de recursos de nivel de conjunto de recursos solo pueden configurarse mediante Azure
PowerShell. No se admiten en Azure Portal ni en la CLI de Azure.
Azure PowerShell

# Lock a DNS record set

$lvl = "<lock level>"


$lnm = "<lock name>"
$rnm = "<zone name>/<record set name>"
$rty = "[Link]/privateDnsZones"
$rsg = "<resource group name>"

New-AzResourceLock -LockLevel $lvl -LockName $lnm -ResourceName $rnm -ResourceType $rty -ResourceGroupName $rsg

Protección contra la eliminación de zonas


Cuando se elimina una zona en Azure DNS, se eliminan también todos los conjuntos de registros de la zona. Esta
operación no se puede deshacer. La eliminación accidental de una zona crítica tiene la posibilidad de tener un
significativo impacto de negocio. Es importante protegerse contra la eliminación accidental de zonas.
La aplicación de un bloqueo CanNotDelete a una zona impide que se elimine la zona. Los recursos secundarios
heredan los bloqueos. Un bloqueo impide que se eliminen los conjuntos de registros de la zona. Como se describe
en la nota anterior, no resulta eficaz puesto que todavía se pueden quitar registros de los conjuntos de registros
existentes.
Como alternativa, aplique un bloqueo CanNotDelete a un conjunto de registros de la zona, como el conjunto de
registros SOA. La zona no se elimina sin eliminar también los conjuntos de registros. Este bloqueo protege contra
la eliminación de la zona, a la vez que permite que se modifiquen libremente los conjuntos de registros dentro de la
zona. Si se realiza un intento de eliminar la zona, Azure Resource Manager detecta esta eliminación. La eliminación
también eliminaría el conjunto de registros SOA; Azure Resource Manager bloquea la llamada porque SOA está
bloqueada. No se elimina ningún conjunto de registros.
El comando de PowerShell siguiente crea un bloqueo CanNotDelete contra el registro SOA de la zona especificada:

# Protect against zone delete with CanNotDelete lock on the record set

$lvl = "CanNotDelete"
$lnm = "<lock name>"
$rnm = "<zone name>/@"
$rty = "[Link]/privateDnsZones/SOA"
$rsg = "<resource group name>"

New-AzResourceLock -LockLevel $lvl -LockName $lnm -ResourceName $rnm -ResourceType $rty -ResourceGroupName $rsg

Otra opción para evitar la eliminación accidental de la zona es usar un rol personalizado. Este rol garantiza que las
cuentas que se usan para administrar las zonas no tienen permisos de eliminación de zonas.
Cuando sea necesario eliminar una zona, puede aplicar una eliminación de dos pasos:
En primer lugar, conceda permisos de eliminación de zonas.
En segundo lugar, conceda permisos para eliminar la zona.
El rol personalizado funciona para todas las zonas a las que se accede con esas cuentas. Las cuentas con permisos
de eliminación de zonas, como el propietario de la suscripción, todavía pueden eliminar una zona por accidente.
Es posible usar ambos enfoques (bloqueos de recursos y roles personalizados) al mismo tiempo, como un método
de defensa en profundidad para la protección de zonas DNS.

Pasos siguientes
Para más información sobre cómo trabajar con RBAC, vea Introducción a la administración de acceso en Azure
Portal.
Para más información sobre cómo trabajar con bloqueos de recursos, vea Bloqueo de recursos con Azure
Resource Manager.
Guía de solución de problemas de Azure DNS
22/07/2020 • 9 minutes to read • Edit Online

En este artículo se proporciona información para solucionar problemas para preguntas que se plantean con
frecuencia sobre Azure DNS.
Si estos pasos no resuelven el problema, también puede buscar o publicar su incidencia en nuestra página de
preguntas y respuestas de Microsoft Q&A para obtener soporte técnico de la comunidad. O bien, puede abrir una
solicitud de soporte técnico de Azure.

No puedo crear una zona DNS


Para resolver problemas habituales, pruebe uno o varios de los pasos siguientes:
1. Revise los registros de auditoría de Azure DNS para determinar el motivo del error.
2. Cada nombre de zona DNS debe ser único dentro de su grupo de recursos. Es decir, dos zonas DNS con el
mismo nombre no pueden compartir un grupo de recursos. Intente usar otro nombre de zona u otro grupo de
recursos.
3. Es posible que vea el mensaje "Se alcanzó o superó el número máximo de zonas en la suscripción {ID de la
suscripción}". Use otra suscripción de Azure, elimine algunas zonas o póngase en contacto con el soporte
técnico de Azure para aumentar el límite de su suscripción.
4. Es posible que vea el mensaje "La zona '{nombre de la zona}' no está disponible". Este error significa que Azure
DNS no pudo asignar servidores de nombres para esta zona DNS. Pruebe a usar otro nombre de zona. O bien,
si es el propietario del nombre de dominio, puede ponerse en contacto con el soporte técnico de Azure para que
le asignen servidores de nombres.
Artículos recomendados
Registros y zonas DNS
Creación de una zona DNS

No puedo crear un registro de DNS


Para resolver problemas habituales, pruebe uno o varios de los pasos siguientes:
1. Revise los registros de auditoría de Azure DNS para determinar el motivo del error.
2. ¿El conjunto de registros ya existe? El DNS de Azure administra los registros mediante los conjuntos de registros,
que son una colección de registros con el mismo nombre y el mismo tipo. Si ya existe un registro con el mismo
nombre y tipo, para agregar otro registro de dicho tipo debe editar el conjunto de registros existente.
3. ¿Está intentando crear un registro en el vértice de la zona DNS (la "raíz" de la zona)? Si es así, la convención de
DNS es usar el carácter ‘@’ como nombre del registro. Tenga en cuenta también que los estándares de DNS no
permiten registros CNAME en el vértice de la zona.
4. ¿Tiene un conflicto de CNAME? Los estándares de DNS no permiten un registro CNAME con el mismo nombre
que un registro de cualquier otro tipo. Si tiene un CNAME existente, la creación de un registro con el mismo
nombre, pero de un tipo diferente genera un error. Del mismo modo, la creación de un CNAME genera un error
si el nombre coincide con un registro existente de otro tipo. Elimine el conflicto quitando el otro registro o
eligiendo otro nombre de registro.
5. ¿Ha alcanzado el límite en el número de conjuntos de registros permitido en una zona DNS? En Azure Portal se
muestra el número actual y el número máximo de conjuntos de registros, en las propiedades de la zona. Si ha
alcanzado este límite, elimine algunos conjuntos de registros o póngase en contacto con el soporte técnico de
Azure para aumentar el límite de conjuntos de registros para esta zona y vuelva a intentarlo.
Artículos recomendados
Registros y zonas DNS
Creación de una zona DNS

No puedo resolver mi registro de DNS


La resolución de nombres de DNS es un proceso de varios pasos que puede generar un error por diversos motivos.
Los pasos siguientes ayudan a investigar por qué se producen errores en la resolución de DNS para un registro de
DNS en una zona hospedada en Azure DNS.
1. Confirme que los registros de DNS se hayan configurado correctamente en el DNS de Azure. Revise los
registros de DNS en Azure Portal y compruebe que el nombre de la zona, el nombre del registro y el tipo de
registro son correctos.
2. Confirme que los registros de DNS se resuelven correctamente en los servidores de nombres de DNS de Azure.
Si realiza consultas de DNS del equipo local, puede ver los resultados almacenados en caché que no
reflejen el estado actual de los servidores de nombres. Además, las redes corporativas suelen usan
servidores proxy de DNS que impiden que las consultas de DNS se dirijan a servidores de nombres
específicos. Para evitar estos problemas, utilice un servicio de resolución de nombres basado en web,
como digwebinterface.
Asegúrese de especificar los servidores de nombres correctos para la zona DNS, que se muestran en
Azure Portal.
Compruebe que el nombre de DNS (tiene que especificar el nombre completo, incluido el nombre de
zona) y el tipo de registro son correctos
3. Confirme que el nombre de dominio del DNS se ha delegado correctamente a los servidores de nombres de
DNS de Azure. Hay un muchos sitios web de terceros que ofrecen la validación de la delegación de DNS. Se trata
de una prueba de delegación de zona, por lo que solo se debe escribir el nombre de la zona DNS, no el nombre
de registro completo.
4. Una vez completado lo anterior, el registro de DNS ahora debe resolverse correctamente. Para comprobarlo,
puede volver a usar digwebinterface, pero esta vez con la configuración predeterminada del servidor de
nombres.
Artículos recomendados
Delegación de un dominio en DNS de Azure

¿Cómo puedo especificar el "servicio" y el "protocolo" para un registro


SRV?
El DNS de Azure administra los registros de DNS como conjuntos de registros: la colección de registros con el
mismo nombre y el mismo tipo. Para un conjunto de registros SRV, el "servicio" y el "protocolo" deben especificarse
como parte del nombre del conjunto de registros. Los otros parámetros SRV (la "prioridad", el "peso", el "puerto" y
el "destino") se especifican por separado para cada registro del conjunto.
Ejemplo de nombres de registros SRV (nombre de servicio "sip", protocolo "tcp"):
_sip._tcp (crea un conjunto de registros en el vértice de la zona)
_sip._tcp.sipservice (crea un conjunto de registros con el nombre "sipservice")
Artículos recomendados
Registros y zonas DNS
Creación de registros y conjuntos de registros de DNS mediante Azure Portal
Tipo de registro SRV (Wikipedia)
Pasos siguientes
Más información sobre Registros y zonas DNS
Para empezar a usar DNS de Azure, vea cómo crear una zona DNS y crear registros DNS.
Para migrar una zona DNS existente, vea cómo importar y exportar un archivo de zona DNS.
Ejemplos de la CLI de Azure para Azure DNS
22/07/2020 • 2 minutes to read • Edit Online

En la tabla siguiente se incluyen vínculos a ejemplos de la CLI de Azure para Azure DNS.

A RT ÍC ULO DESC RIP C IÓ N

Creación de un registro y una zona DNS Crea un registro y una zona DNS para un nombre de dominio.
Migración de zonas privadas de Azure DNS
heredadas al nuevo modelo de recursos
22/07/2020 • 9 minutes to read • Edit Online

Durante la versión preliminar pública, las zonas DNS privadas se crearon mediante el recurso "dnszones" con la
propiedad "zoneType" establecida en "Private". Estas zonas no se admitirán después del 31 de diciembre de 2019 y
deben migrarse al modelo de recursos de disponibilidad general, que hace uso del tipo de recurso
"privateDnsZones" en lugar de "dnszones". El proceso de migración es sencillo y le proporcionaremos un script de
PowerShell para automatizar el proceso. En esta guía se proporcionan instrucciones paso a paso para migrar las
zonas privadas de Azure DNS al nuevo modelo de recursos.
Para averiguar los recursos de dnszones que requieren migración, ejecute el comando siguiente en la CLI de Azure.

az account set --subscription <SubscriptionId>


az network dns zone list --query "[?zoneType=='Private']"

Prerequisites
Asegúrese de que ha instalado la versión más reciente de Azure PowerShell. Para obtener más información sobre
Azure PowerShell (Az) y cómo instalarlo, visite [Link]
az.
Asegúrese de que ha instalado el módulo [Link] para Azure PowerShell. Para instalar este módulo, abra
una ventana de PowerShell con privilegios elevados (modo administrativo) y escriba el siguiente comando

Install-Module -Name [Link]

IMPORTANT
El proceso de migración está completamente automatizado y no se espera que ocasione tiempo de inactividad. Sin embargo,
si usa las zonas privadas de Azure DNS (versión preliminar) en un entorno de producción crítico, debe ejecutar el siguiente
proceso de migración durante un período de mantenimiento planeado. Asegúrese de no modificar la configuración ni los
conjuntos de registros de las zonas DNS privadas mientras se ejecuta el script de migración.

Instalación del script


Abra una ventana de PowerShell con privilegios elevados (modo administrativo) y ejecute el siguiente comando

install-script PrivateDnsMigrationScript

Escriba "A" cuando se le pida que instale el script.


También puede obtener la versión más reciente del script de PowerShell manualmente desde
[Link]

IMPORTANT
El script de migración no debe ejecutarse en Azure Cloud Shell sino en una máquina virtual o en una máquina local
conectada a Internet.

Ejecutar el script
Ejecute el siguiente comando para ejecutar el script.

PrivateDnsMigrationScript.ps1

Escriba el identificador de la suscripción e inicie sesión en Azure.


Se le pedirá que escriba el Id. de suscripción que contiene las zonas DNS privadas que quiere migrar. Se le pedirá
que inicie sesión en su cuenta de Azure. Complete el inicio de sesión para que el script pueda acceder a los
recursos de zona DNS privada en la suscripción.

Seleccione las zonas DNS que quiere migrar.


El script obtendrá la lista de todas las zonas DNS privadas en la suscripción y le pedirá que confirme cuáles quiere
migrar. Escriba "A" para migrar todas las zonas DNS privadas. Una vez que haya realizado este paso, el script
creará nuevas zonas DNS privadas con el nuevo modelo de recursos y copiará los datos en la nueva zona DNS.
Este paso no afectará de ninguna forma a las zonas DNS privadas existentes.
Cambio de la resolución DNS a las nuevas zonas DNS
Una vez que se han copiado las zonas y los registros al nuevo modelo de recursos, el script le pedirá que cambie la
resolución DNS a las nuevas zonas DNS. Este paso quita la asociación entre las zonas DNS privadas heredadas y
las redes virtuales. Cuando la zona heredada se desvincula de las redes virtuales, las nuevas zonas DNS creadas en
el paso anterior automáticamente toman el control de la resolución DNS para esas redes virtuales.
Seleccione "A" para cambiar la resolución de DNS para todas las redes virtuales.

Comprobación de la resolución DNS


Antes de continuar, compruebe que la resolución DNS en las zonas DNS funciona según lo previsto. Puede iniciar
sesión en las máquinas virtuales de Azure y enviar una consulta nslookup a las zonas migradas para comprobar
que la resolución DNS está funcionando.

Si descubre que las consultas de DNS no se resuelven, espere unos minutos y vuelva a intentar las consultas. Si las
consultas de DNS funcionan según lo previsto, escriba "Y" cuando el script se lo pida para quitar la red virtual de la
zona DNS privada.
IMPORTANT
Si por cualquier motivo la resolución DNS de las zonas migradas no funciona según lo previsto, escriba "N" en el paso
anterior y el script volverá a cambiar la resolución DNS a las zonas heredadas. Cree una incidencia de soporte técnico y
podremos ayudarle con la migración de las zonas DNS.

Limpieza
Este paso eliminarán las zonas DNS heredadas y solo se debe ejecutar después comprobar que la resolución DNS
funciona según lo previsto. Se le pedirá que elimine todas las zonas DNS privadas. Escriba "Y" en cada símbolo del
sistema después de comprobar que la resolución DNS para esas zonas funciona correctamente.

Actualización de la automatización
Si está usando automatización que incluye plantillas, scripts de PowerShell o código personalizado desarrollado
con el SDK, debe actualizar la automatización para que use el nuevo modelo de recursos para las zonas DNS
privadas. A continuación se incluyen los vínculos a la documentación de los nuevos CLI, PowerShell y SDK de DNS
privados.
API REST de zonas privadas de Azure DNS
CLI de zonas privadas de Azure DNS
PowerShell de zonas privadas de Azure DNS
SDK de zonas privadas de Azure DNS

Ayuda adicional
Cree una incidencia de soporte técnico si necesita ayuda adicional con el proceso de migración o si por cualquier
motivo los pasos enumerados anteriormente no funcionan. Incluya el archivo de transcripción generado por el
script de PowerShell con su incidencia de soporte técnico.

Pasos siguientes
Obtenga información sobre cómo crear una zona privada en Azure DNS mediante Azure PowerShell o la CLI
de Azure.
Obtenga información sobre algunos escenarios de zona privada habituales que pueden realizarse con zonas
privadas en Azure DNS.
Para ver algunas preguntas y respuestas comunes sobre las zonas privadas en Azure DNS, como el
comportamiento específico que se puede esperar con determinadas clases de operaciones, consulte
Preguntas frecuentes de DNS privado.
Visite Información general sobre zonas y registros de DNS para obtener información sobre zonas y
registros DNS.
Obtenga información sobre las demás funcionalidades de red clave de Azure.

También podría gustarte