DNS Azure
DNS Azure
Documentación de DNS
Información general
¿Qué es Azure DNS?
¿Qué es DNS privado de Azure?
Guías de inicio rápido
DNS público
Creación de una zona pública: Portal
Creación de una zona pública: PowerShell
Creación de una zona pública: CLI
DNS privado
Creación de una zona privada: Portal
Creación de una zona privada: CLI
Creación de una zona privada: PowerShell
Tutoriales
DNS público
Hospedaje del dominio en Azure DNS
Creación de registros DNS personalizados para una aplicación web
Registros de alias de Traffic Manager
Registros de alias para direcciones IP públicas
Registros de alias para registros de zona
Conceptos
DNS público
Zonas y registros
Registros de alias
Delegación con Azure DNS
Preguntas más frecuentes
Métricas y alertas de DNS
Zonas DNS inversas
Recuperación ante desastres mediante Azure DNS y Traffic Manager
DNS privado
Zona DNS privada
Vínculos de red virtual
Registro automático
Escenarios de DNS privado
Resolución de DNS en redes virtuales
Preguntas más frecuentes
Procedimientos
DNS público
Registros de alias para aplicaciones web con carga equilibrada
Administración de zonas DNS
Azure Portal
Azure PowerShell
Azure CLI
Administración de registros DNS
Azure Portal
Azure PowerShell
Azure CLI
Administración de DNS inverso
Zonas de búsqueda inversa de host en Azure DNS
Administración de registros DNS inversos en servicios de Azure
Importación y exportación de un archivo de zona DNS
Delegación de un subdominio
Delegación de un subdominio mediante PowerShell
Integración con otros servicios de Azure
Protección de registros y zonas DNS
Automatización de operaciones de DNS con el SDK de .NET
Dominios personalizados para recursos de Azure
DNS privado
Protección de zonas DNS y registros privados
Solución de problemas
Guía de solución de problemas
Referencia
DNS público
Ejemplos de código
Ejemplos de CLI
Azure PowerShell
Azure CLI
.NET
Java
[Link]
Ruby
Python
REST
Plantilla de Resource Manager
DNS privado
Azure CLI
Azure PowerShell
.NET
REST
Recursos
Azure Roadmap
Solicitudes de características
Página de preguntas y respuestas de Microsoft
Blog de redes
Precios
Calculadora de precios
Actualizaciones del servicio
Guía de migración de zona DNS privada
¿Qué es Azure DNS?
21/05/2020 • 6 minutes to read • Edit Online
Azure DNS es un servicio de hospedaje para dominios DNS que ofrece resolución de nombres mediante la
infraestructura de Microsoft Azure. Al hospedar dominios en Azure, puede administrar los registros de DNS con
las mismas credenciales, API, herramientas y facturación que con los demás servicios de Azure.
No se puede usar Azure DNS para comprar un nombre de dominio. Por una tarifa anual, puede comprar un
nombre de dominio mediante dominios de App Service o un registrador de nombres de dominio de terceros. Los
dominios se pueden hospedar a continuación en Azure DNS para la administración de registros. Para más
información, vea Delegación de un dominio en DNS de Azure.
Las siguientes características se incluyen con Azure DNS.
Confiabilidad y rendimiento
Los dominios DNS de DNS de Azure se hospedan en la red global de servidores de nombres DNS de Azure. Azure
DNS usa redes de difusión por proximidad. El servidor DNS más próximo disponible responde cada consulta de
DNS para proporcionar un mejor rendimiento y alta disponibilidad para el dominio.
Seguridad
Azure DNS se basa en Azure Resource Manager, que proporciona características tales como:
Control de acceso basado en rol: para controlar quién tiene acceso a acciones específicas en la organización.
Registros de actividad: para supervisar cómo un usuario de su organización modificó un recurso o para
encontrar errores al solucionar problemas.
Bloqueo de recursos para bloquear una suscripción, un grupo de recursos o un recurso. Los bloqueos
impiden que otros usuarios de la organización eliminen o modifiquen de forma accidental recursos críticos.
Para más información, consulte Protección de registros y zonas DNS.
DNSSEC
DNS de Azure no es compatible actualmente con DNSSEC. En la mayoría de los casos, la necesidad de DNSSEC se
puede reducir sistemáticamente mediante el uso de HTTPS/TLS en sus aplicaciones. Si DNSSEC es un requisito
fundamental para sus zonas DNS, puede hospedar dichas zonas en proveedores de hospedaje de DNS de terceros.
Facilidad de uso
Azure DNS puede administrar registros DNS para los servicios de Azure y también proporciona el servicio de
nombres de dominio para los recursos externos. Azure DNS está integrado en Azure Portal y usa las mismas
credenciales, la misma facturación y el mismo contrato de soporte técnico que los demás servicios de Azure.
La facturación de DNS se basa en el número de zonas DNS hospedadas en Azure y en el número de consultas de
DNS recibidas. Para más información sobre precios, consulte Precios de Azure DNS.
Los dominios y registros se pueden administrar mediante Azure Portal, cmdlets de Azure PowerShell y la CLI de
Azure multiplataforma. Las aplicaciones que requieren la administración automática de DNS se pueden integrar
con el servicio mediante las API REST y los SDK.
Redes virtuales personalizables con dominios privados
Azure DNS es compatible con dominios DNS privados. Esta característica permite usar sus propios nombres de
dominio personalizados en sus redes virtuales privadas en lugar de los nombres proporcionados por Azure
disponibles actualmente.
Para más información, consulte Uso de Azure DNS para dominios privados.
Registros de alias
Azure DNS admite conjuntos de registros de alias. Puede usar un conjunto de registros de alias que haga
referencia a un recurso de Azure, como una dirección IP pública de Azure, un perfil de Azure Traffic Manager o un
punto de conexión de Azure Content Delivery Network (CDN). Si cambia la dirección IP del recurso subyacente, el
conjunto de registros de alias se actualiza sin problemas durante la resolución DNS. El conjunto de registros de
alias apunta a la instancia de servicio, y la instancia de servicio está asociada con una dirección IP.
Además, ahora puede apuntar el vértice o dominio simple a un perfil de Traffic Manager o punto de conexión de
CDN mediante un registro de alias. Un ejemplo es [Link].
Para obtener más información, consulte Overview of Azure DNS alias records (Introducción a los registros de alias
de Azure DNS).
Pasos siguientes
Para más información sobre zonas y registros DNS, consulte la Introducción a las zonas y los registros DNS.
Para más información sobre cómo crear una zona en Azure DNS, consulte Creación de una zona DNS.
Para ver las preguntas más frecuentes sobre DNS de Azure, vea Azure DNS FAQ (P+F de DNS de Azure).
¿Qué es DNS privado de Azure?
21/05/2020 • 9 minutes to read • Edit Online
El Sistema de nombres de dominio, o DNS, es responsable de traducir o resolver el nombre del servicio en su
dirección IP. Azure DNS es un servicio de hospedaje para dominios DNS que permite resolver nombres
mediante la infraestructura de Microsoft Azure. Además de admitir los dominios DNS con conexión a Internet,
Azure DNS ahora también admite zonas DNS privadas.
DNS privado de Azure proporciona un servicio DNS confiable y seguro para administrar y resolver los
nombres de dominio en una red virtual sin necesidad de agregar una solución DNS personalizada. Al utilizar
zonas DNS privadas, puede usar sus propios nombres de dominio personalizados en lugar de los nombres
proporcionados por Azure que están disponibles actualmente. El uso de los nombres de dominio
personalizados facilitan la adaptación de la arquitectura de red virtual para satisfacer mejor las necesidades de
su organización. Proporciona la resolución de nombres para las máquinas virtuales (VM) dentro de una red
virtual y entre redes virtuales. Además, puede configurar nombres de zonas con una vista de horizonte
dividido que permite que una zona DNS privada y otra pública compartan el nombre.
Para resolver los registros de una zona DNS privada de la red virtual, debe vincular esta con la zona. Las redes
virtuales vinculadas tienen acceso completo y pueden resolver todos los registros DNS que se publican en la
zona privada. Además, también puede habilitar el registro automático en un vínculo de red virtual. Si habilita el
registro automático en un vínculo de red virtual, los registros DNS para las máquinas virtuales en esa red
virtual se registran en la zona privada. Cuando se habilita el registro automático, Azure DNS también actualiza
los registros de zona cuando se crea una máquina virtual, se cambia su dirección IP o se elimina.
NOTE
Como procedimiento recomendado, no use un dominio .local para la zona DNS privada. No todos los sistemas
operativos admiten esto.
Ventajas
DNS privado de Azure proporciona las ventajas siguientes:
Eliminación de la necesidad de contar con soluciones DNS personalizadas . Anteriormente,
muchos clientes crearon soluciones DNS personalizadas para administrar zonas DNS en su red virtual.
Ahora puede administrar las zonas DNS con la infraestructura nativa de Azure, lo que evita tener que
crear y administrar soluciones DNS personalizadas.
Uso de todos los tipos de registros de DNS comunes . Azure DNS admite los registros A, AAAA,
CNAME, MX, PTR, SOA, SRV y TXT.
Administración automática de registros de nombres de host . Además de hospedar los registros
de DNS personalizados, Azure mantiene automáticamente los registros de nombres de host de las
máquinas virtuales en las redes virtuales especificadas. En este escenario, puede optimizar los nombres
de dominio usados sin necesidad de crear soluciones DNS personalizadas ni de modificar aplicaciones.
Resolución de nombres de host entre redes vir tuales . A diferencia de los nombres de host
proporcionados por Azure, las zonas DNS privadas pueden compartirse entre redes virtuales. Esta
funcionalidad simplifica los escenarios de detección de servicios y de distintas redes, como el
emparejamiento de red virtual.
Experiencia del usuario y herramientas familiares . Para reducir la curva de aprendizaje, este
servicio usa herramientas de Azure DNS establecidas (Azure Portal, Azure PowerShell, la CLI de Azure,
plantillas de Azure Resource Manager y la API REST).
Compatibilidad con DNS de horizonte dividido . Con Azure DNS, puede crear zonas con el mismo
nombre que se resuelve en diferentes respuestas desde dentro de una red virtual y desde la red pública
de Internet. Un escenario típico de DNS de horizonte dividido es proporcionar una versión dedicada de
un servicio para usarla dentro de la red virtual.
Disponibilidad en todas las regiones de Azure . La característica de zonas privadas de Azure DNS
está disponible en todas las regiones de Azure de la nube pública de Azure.
Capacidades
Azure DNS ofrece las funcionalidades siguientes:
Registro automático de máquinas vir tuales desde una única red vir tual vinculada a una
zona privada con registro automático habilitado . Las máquinas virtuales se registran (agregan) a
la zona privada como registros D que apuntan a sus direcciones IP privadas. Cuando se elimina una
máquina virtual de un vínculo de red virtual con el registro automático habilitado, Azure DNS también
quita automáticamente el registro DNS correspondiente de la zona privada vinculada.
Se admite la resolución DNS de reenvío entre redes vir tuales vinculadas a la zona privada .
Para la resolución DNS entre redes virtuales, no hay ninguna dependencia explícita de que las redes
virtuales estén emparejadas unas con otras. Sin embargo, es posible que desee emparejar redes
virtuales en otras situaciones (por ejemplo, tráfico HTTP).
Se admite la búsqueda inversa de DNS dentro del ámbito de la red vir tual . La búsqueda
inversa de DNS de una dirección IP privada dentro de la red virtual asignada a una zona privada
devuelve el FQDN que incluye el nombre de host/registro, así como el nombre de zona como sufijo.
Otras consideraciones
Azure DNS tiene las siguientes limitaciones:
Una red virtual concreta se puede vincular a una sola zona privada como si se habilitara el registro
automático de los registros DNS de una red virtual. Sin embargo, puede vincular varias redes virtuales a
una sola zona DNS.
El DNS inverso solo funciona en el espacio de direcciones IP privadas de la red virtual vinculada.
El DNS inverso de una dirección IP privada de una red virtual vinculada devuelve [Link]
como sufijo predeterminado para la máquina virtual. En el caso de las redes virtuales vinculadas a una zona
privada con el registro automático habilitado, el DNS inverso de una dirección IP privada devuelve dos
FQDN: uno con el valor predeterminado de sufijo [Link] y otro con el sufijo de la zona
privada.
El reenvío condicional no se admite actualmente de forma nativa. Para habilitar la resolución de nombres
entre redes locales y Azure. Consulte Resolución de nombres para las máquinas virtuales e instancias de rol
Precios
Para obtener información de precios, consulte Precios de Azure DNS.
Pasos siguientes
Obtenga información sobre cómo crear una zona privada en Azure DNS mediante Azure PowerShell o la
CLI de Azure.
Obtenga información sobre algunos escenarios de zona privada habituales que pueden realizarse con
zonas privadas en Azure DNS.
Para ver algunas preguntas y respuestas comunes sobre las zonas privadas en Azure DNS, como el
comportamiento específico que se puede esperar con determinadas clases de operaciones, consulte
Preguntas frecuentes de DNS privado.
Visite Información general sobre zonas y registros de DNS para obtener información sobre zonas y
registros DNS.
Obtenga información sobre las demás funcionalidades de red clave de Azure.
Inicio rápido: Creación de una zona y un registro
Azure DNS mediante Azure Portal
21/05/2020 • 7 minutes to read • Edit Online
Puede configurar Azure DNS para resolver nombres de host en el dominio público. Por ejemplo, si ha adquirido el
nombre de dominio [Link] de un registrador de nombres de dominio, puede configurar Azure DNS para
hospedar el dominio [Link] y resolver [Link] en la dirección IP del servidor web o la aplicación
web.
En esta guía de inicio rápido, creará un dominio de prueba y, después, un registro de dirección llamado www para
resolverlo en la dirección IP [Link].
IMPORTANT
Todos los nombres y direcciones IP en esta guía de inicio rápido son ejemplos que no representan escenarios del mundo
real.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Para todos los pasos de portal, inicie sesión en Azure Portal.
Por ejemplo:
El nombre de host [Link] se resuelve en [Link] , que es como lo ha configurado. Este resultado
confirma que la resolución de nombres funciona correctamente.
Limpieza de recursos
Cuando ya no necesite los recursos que creó en este inicio rápido, quítelos mediante la eliminación del grupo de
recursos MyResourceGroup . Abra el grupo de recursos MyResourceGroup y seleccione Eliminar grupo de
recursos .
Pasos siguientes
Creación de registros DNS para una aplicación web en un dominio personalizado
Inicio rápido: Creación de una zona y un registro de
Azure DNS mediante Azure PowerShell
21/05/2020 • 7 minutes to read • Edit Online
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.
En este inicio rápido, creará su primera zona y su primer registro DNS mediante Azure PowerShell. También puede
llevar a cabo estos pasos con Azure Portal o la CLI de Azure.
Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su
dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del dominio
se crea luego en esta zona DNS. Finalmente, para publicar la zona DNS en Internet, debe configurar los servidores
de nombres para el dominio. A continuación, se describen cada uno de estos pasos.
Azure DNS también admite la creación de dominios privados. Para obtener instrucciones paso a paso sobre cómo
crear la primera zona DNS privada y registrarla, consulte Introducción al uso de PowerShell con las zonas privadas
de Azure DNS.
New-AzDnsRecordSet -Name www -RecordType A -ZoneName [Link] -ResourceGroupName MyResourceGroup -Ttl 3600
-DnsRecords (New-AzDnsRecordConfig -IPv4Address "[Link]")
Por ejemplo:
El nombre de host [Link] se resuelve en [Link] , que es como lo ha configurado. Este resultado
confirma que la resolución de nombres funciona correctamente.
Pasos siguientes
Ahora que ha creado su primera zona y su primer registro DNS con Azure PowerShell, puede crear registros para
una aplicación web de un dominio personalizado.
Creación de registros DNS para una aplicación web en un dominio personalizado
Inicio rápido: Creación de una zona y un registro de
Azure DNS mediante la CLI de Azure
21/05/2020 • 7 minutes to read • Edit Online
Este artículo lo guía por los pasos necesarios para crear su primera zona y su primer registro DNS mediante la CLI
de Azure, que está disponible para Windows, Mac y Linux. También puede llevar a cabo estos pasos con Azure
Portal o Azure PowerShell.
Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su
dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del dominio
se crea luego en esta zona DNS. Finalmente, para publicar la zona DNS en Internet, debe configurar los servidores
de nombres para el dominio. A continuación, se describen cada uno de estos pasos.
Azure DNS también admite zonas DNS privadas. Para más información acerca de las zonas DNS privadas, consulte
Using Azure DNS for private domains (Uso de Azure DNS para dominios privados). Para ver un ejemplo de cómo
crear una zona DNS privada, consulte Get started with Azure DNS Private Zones using CLI (Introducción al uso de
la CLI de Azure 2.0 con las zonas privadas de Azure DNS).
El nombre de host [Link] se resuelve en [Link] , que es como lo ha configurado. Este resultado
confirma que la resolución de nombres funciona correctamente.
Pasos siguientes
Ahora que ha creado su primera zona y su primer registro DNS mediante la CLI de Azure, puede crear registros
para una aplicación web de un dominio personalizado.
Creación de registros DNS para una aplicación web en un dominio personalizado
Inicio rápido: Creación de una zona DNS privada de
Azure con Azure Portal
21/05/2020 • 11 minutes to read • Edit Online
Este inicio rápido le guiará por los pasos necesarios para crear una zona DNS privada y un registro con Azure
Portal.
Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su
dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del dominio
se crea luego en esta zona DNS. Para publicar una zona DNS privada en la red virtual, especifique la lista de redes
virtuales que pueden resolver registros en ella. Se denominan redes virtuales vinculadas. Cuando se habilita el
registro automático, Azure DNS también actualiza los registros de zona cuando se crea una máquina virtual, se
cambia su dirección IP o se elimina.
En esta guía de inicio rápido, ha aprendido a hacer lo siguiente:
Crear una zona DNS privada
Creación de una red virtual
Vincular la red virtual
Creación de máquinas virtuales de prueba
Creación de un registro de DNS adicional
Prueba de la zona privada
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Si lo prefiere, puede completar este inicio rápido con Azure PowerShell o la CLI de Azure.
PA RÁ M ET RO VA L UE
<IPv4-address-space> [Link]\16
<subnet-name> MyAzureSubnet
PA RÁ M ET RO VA L UE
<subnet-address-range> [Link]\24
C O N F IGURA C IÓ N VA LO R
Detalles de instancia
C O N F IGURA C IÓ N VA L UE
C O N F IGURA C IÓ N VA L UE
7. Seleccione Guardar .
8. Seleccione la pestaña Revisar y crear o el botón Revisar y crear .
9. Seleccione Crear .
ping [Link]
ping [Link]
Pasos siguientes
Escenarios de Azure DNS Private Zones
Inicio rápido: Creación de una zona DNS privada
de Azure mediante la CLI de Azure
21/05/2020 • 9 minutes to read • Edit Online
Este inicio rápido le guiará por los pasos necesarios para crear una zona DNS privada y un registro con la CLI de
Azure.
Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su
dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del
dominio se crea luego en esta zona DNS. Para publicar una zona DNS privada en la red virtual, especifique la
lista de redes virtuales que pueden resolver registros en ella. Se denominan redes virtuales vinculadas. Cuando
se habilita el registro automático, Azure DNS también actualiza los registros de zona cuando se crea una
máquina virtual, se cambia su dirección IP o se elimina.
En esta guía de inicio rápido, ha aprendido a hacer lo siguiente:
Crear una zona DNS privada
Creación de máquinas virtuales de prueba
Creación de un registro de DNS adicional
Prueba de la zona privada
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Si lo prefiere, puede completar este inicio rápido mediante Azure PowerShell.
Si quiere crear una zona únicamente para la resolución de nombres (sin registro de nombre de host
automático), puede usar el parámetro -e false .
Listado de zonas privadas de DNS
Para enumerar las zonas DNS, utilice az network private-dns zone list . Para obtener ayuda, consulte
az network dns zone list --help .
Si se especifica el grupo de recursos, se enumeran solo esas zonas dentro del grupo de recursos:
az vm create \
-n myVM02 \
--admin-username AzureAdmin \
-g MyAzureResourceGroup \
-l eastus \
--subnet backendSubnet \
--vnet-name myAzureVnet \
--nsg NSG01 \
--nsg-rule RDP \
--image win2016datacenter
En el ejemplo siguiente se crea un registro con el nombre relativo db en la zona DNS [Link] del
grupo de recursos MyAzureResourceGroup . El nombre completo del conjunto de registros es
[Link] . El tipo de registro es "D" y la dirección IP "[Link]".
ping [Link]
ping [Link]
Pasos siguientes
Escenarios de Azure DNS Private Zones
Inicio rápido: Creación de una zona DNS privada
de Azure mediante Azure PowerShell
21/05/2020 • 9 minutes to read • Edit Online
Este artículo le guiará por los pasos necesarios para crear una zona y un registro DNS privados con Azure
PowerShell.
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de
AzureRM que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más
información acerca del nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure
PowerShell Az module (Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la
instalación del módulo Az, consulte Instalación de Azure PowerShell.
Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su
dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del
dominio se crea luego en esta zona DNS. Para publicar una zona DNS privada en la red virtual, especifique la
lista de redes virtuales que pueden resolver registros en ella. Se denominan redes virtuales vinculadas. Cuando
se habilita el registro automático, Azure DNS también actualiza los registros de zona cuando se crea una
máquina virtual, se cambia su dirección IP o se elimina.
En este artículo aprenderá a:
Crear una zona DNS privada
Creación de máquinas virtuales de prueba
Creación de un registro de DNS adicional
Prueba de la zona privada
Si quiere crear una zona únicamente para la resolución de nombres (sin registro de nombre de host
automático), puede omitir el parámetro -EnableRegistration .
Listado de zonas privadas de DNS
Si se omite el nombre de la zona de Get-AzPrivateDnsZone , puede enumerar todas las zonas en un grupo de
recursos. Esta operación devuelve una matriz de objetos de la zona.
Si se omite tanto el nombre de zona como el nombre del grupo de recursos de Get-AzPrivateDnsZone , puede
enumerar todas las zonas de la suscripción de Azure.
$zones = Get-AzPrivateDnsZone
$zones
New-AzVm `
-ResourceGroupName "myAzureResourceGroup" `
-Name "myVM01" `
-Location "East US" `
-subnetname backendSubnet `
-VirtualNetworkName "myAzureVnet" `
-addressprefix [Link]/24 `
-OpenPorts 3389
New-AzVm `
-ResourceGroupName "myAzureResourceGroup" `
-Name "myVM02" `
-Location "East US" `
-subnetname backendSubnet `
-VirtualNetworkName "myAzureVnet" `
-addressprefix [Link]/24 `
-OpenPorts 3389
ping [Link]
ping [Link]
Pasos siguientes
Escenarios de Azure DNS Private Zones
Tutorial: Hospedaje del dominio en Azure DNS
22/07/2020 • 9 minutes to read • Edit Online
Puede usar Azure DNS para hospedar el dominio DNS y administrar los registros correspondientes. Al hospedar
dominios en Azure, puede administrar los registros de DNS con las mismas credenciales, API, herramientas y
facturación que con los demás servicios de Azure.
Suponga que adquiere el dominio [Link] de un registrador de nombres de dominio y que crea una zona
con el nombre [Link] en Azure DNS. Como es el propietario del dominio, el registrador le ofrecerá la
opción de configurar los registros del servidor de nombres (NS) del dominio. El registrador almacena los
registros NS en la zona principal, .net. A los usuarios de Internet de todo el mundo se les remitirá entonces al
dominio en cuestión en la zona de Azure DNS cuando tratan de resolver registros DNS en [Link].
En este tutorial, aprenderá a:
Crear una zona DNS.
Recuperar una lista de servidores de nombres.
Delegar el dominio.
Comprobar que la delegación funciona.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Prerrequisitos
Tiene que tener un nombre de dominio disponible que pueda hospedar en Azure DNS para realizar las pruebas.
Debe tener control total de este dominio. El control total incluye la capacidad de establecer los registros de
nombre de servidor (NS) para el dominio.
El dominio en el ejemplo que se usa en este tutorial es [Link], pero debe usar su propio nombre de
dominio.
C O N F IGURA C IÓ N VA LO R DETA L L ES
NOTE
Cuando copie cada dirección del servidor de nombres, asegúrese de copiar el punto final al final de la dirección. El punto
indica el final de un nombre de dominio completo. Algunos registradores anexan el punto si el nombre NS no lo tiene al
final. Para cumplir con la RFC de DNS, incluya el período de seguimiento.
De momento, no se admiten en Azure DNS las delegaciones que usan servidores de nombres en su propia zona
(a veces denominados servidores DNS personalizados).
Comprobación de la delegación
Cuando finalice la delegación, puede comprobar que funciona mediante una herramienta como nslookup para
consultar el registro Inicio de autoridad (SOA) para su zona. El registro SOA se crea automáticamente cuando se
crea la zona. Puede que necesite esperar 10 minutos o más después de completar la delegación para poder
comprobar correctamente que funciona. Puede que los cambios tarden unos minutos en propagarse por el
sistema DNS.
No es necesario especificar los servidores de nombres de Azure DNS. Si la delegación está configurada
correctamente, el proceso de resolución DNS normal busca automáticamente los servidores de nombres.
1. Desde un símbolo del sistema, escriba un comando nslookup similar al ejemplo siguiente:
2. Compruebe que su respuesta sea similar a la salida del comando nslookup siguiente:
Server: [Link]
Address: [Link]
[Link]
primary name server = [Link]
responsible mail addr = [Link]
serial = 1
refresh = 900 (15 mins)
retry = 300 (5 mins)
expire = 604800 (7 days)
default TTL = 300 (5 mins)
Limpieza de recursos
Puede conservar el grupo de recursos contosoRG si va a realizar el tutorial siguiente. De lo contrario, elimine el
grupo de recursos contosoRG para eliminar los recursos creados en este tutorial.
Seleccione el grupo de recursos contosoRG y, luego, Eliminar grupo de recursos .
Pasos siguientes
En este tutorial, ha creado una zona DNS para el dominio y la ha delegado a Azure DNS. Para más información
acerca de Azure DNS y sobre las aplicaciones web, continúe con el tutorial sobre estas.
Creación de registros DNS para una aplicación web en un dominio personalizado
Tutorial: Creación de registros DNS en un dominio
personalizado para una aplicación web
21/05/2020 • 10 minutes to read • Edit Online
Puede configurar Azure DNS para hospedar un dominio personalizado para aplicaciones web. Por ejemplo, puede
crear una aplicación web de Azure y hacer que los usuarios accedan a ella mediante [Link] o
[Link] como un nombre de dominio completo (FQDN).
NOTE
[Link] se utiliza como ejemplo en todo este tutorial. Sustituya su propio nombre de dominio por [Link].
Prerequisites
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module
(Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az,
consulte Instalación de Azure PowerShell.
Tiene que tener un nombre de dominio disponible que pueda hospedar en Azure DNS para realizar las
pruebas. Debe tener control total de este dominio. El control total incluye la capacidad de establecer los
registros de nombre de servidor (NS) para el dominio.
Cree una aplicación de App Service o use alguna aplicación que haya creado para otro tutorial.
Antes de comenzar, debe crear una zona DNS en Azure DNS y delegar la zona del registrador a Azure DNS.
1. Para crear una zona DNS, siga los pasos descritos en Introducción a DNS de Azure.
2. Para delegar su zona a Azure DNS, siga los pasos descritos en Delegación de un dominio en Azure DNS.
Después de crear una zona y delegarla a DNS de Azure, podrá crear registros para el dominio personalizado.
Crear el registro D
NOTE
Si desea comprobar el nombre de dominio, pero sin enrutar el tráfico de producción a la aplicación web, solo tendrá que
especificar el registro TXT para el paso de comprobación. La comprobación de no requiere un registro A o CNAME además el
registro TXT.
Name : www
ZoneName : [Link]
ResourceGroupName : myresourcegroup
Ttl : 600
Etag : 8baceeb9-4c2c-4608-a22c-229923ee185
RecordType : CNAME
Records : {[Link]}
Tags : {}
PS C:\> nslookup
Default Server: Default
Address: [Link]
> [Link]
Server: default server
Address: [Link]
Non-authoritative answer:
Name: <instance of web app service>.[Link]
Address: <ip of web app service>
Aliases: [Link]
[Link]
<instance of web app service>.[Link]
> [Link]
Server: default server
Address: [Link]
Non-authoritative answer:
Name: [Link]
Address: <ip of web app service>
Non-authoritative answer:
[Link] text =
"[Link]"
set-AzWebApp `
-Name contoso `
-ResourceGroupName MyAzureResourceGroup `
-HostNames @("[Link]","[Link]","[Link]")
NOTE
Asegúrese de incluir el prefijo http:// ; en caso contrario, el explorador puede intentar predecir por su cuenta una
dirección URL.
Debería ver la misma página para ambas direcciones URL. Por ejemplo:
Limpieza de recursos
Cuando ya no necesite los recursos creados en este tutorial, puede eliminar el grupo de recursos
myresourcegroup .
Pasos siguientes
Aprenda a crear las zonas privadas de Azure DNS.
Introducción al uso de PowerShell con las zonas privadas de Azure DNS
Tutorial: Configuración de un registro de alias para
admitir nombres de dominio de Apex con Traffic
Manager
21/05/2020 • 8 minutes to read • Edit Online
Puede crear un registro de alias para el vértice de nombre de dominio para hacer referencia a un perfil de Azure
Traffic Manager. Un ejemplo es [Link]. En lugar de un servicio de redirección, puede configurar Azure DNS
para hacer referencia a un perfil de Traffic Manager directamente desde la zona.
En este tutorial, aprenderá a:
Crear una infraestructura de red y una máquina virtual de host.
Crear un perfil de Traffic Manager.
Crear un registro de alias.
Probar el registro de alias.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Prerrequisitos
Debe tener un nombre de dominio disponible que pueda hospedar en Azure DNS para realizar las pruebas. Debe
tener control total de este dominio. El control total incluye la capacidad de establecer los registros de nombre de
servidor (NS) para el dominio.
Para obtener instrucciones sobre cómo hospedar el dominio en Azure DNS, vea Tutorial: Hospedaje del dominio en
Azure DNS.
El dominio en el ejemplo que se usa en este tutorial es [Link], pero debe usar su propio nombre de dominio.
Limpieza de recursos
Cuando ya no necesite los recursos creados para este tutorial, elimine el grupo de recursos RG-DNS-Alias-TM .
Pasos siguientes
En este tutorial ha creado un registro de alias para usar el nombre de dominio de vértice para hacer referencia a
un perfil de Traffic Manager. Para más información acerca de Azure DNS y sobre las aplicaciones web, continúe con
el tutorial sobre estas.
Hospedaje de aplicaciones web con equilibrio de carga en el vértice de la zona
Tutorial: Configuración de un registro de alias para
hacer referencia a una dirección IP pública de Azure
21/05/2020 • 6 minutes to read • Edit Online
Prerrequisitos
Debe tener un nombre de dominio disponible que pueda hospedar en Azure DNS para realizar las pruebas. Debe
tener control total de este dominio. El control total incluye la capacidad de establecer los registros de nombre de
servidor (NS) para el dominio.
Para obtener instrucciones sobre cómo hospedar el dominio en Azure DNS, vea Tutorial: Hospedaje del dominio en
Azure DNS.
El dominio en el ejemplo que se usa en este tutorial es [Link], pero debe usar su propio nombre de dominio.
Limpieza de recursos
Cuando ya no necesite los recursos creados para este tutorial, elimine el grupo de recursos RG-DNS-Alias-pip .
Pasos siguientes
En este tutorial, ha creado un registro de alias para hacer referencia a una dirección IP pública de Azure. Para más
información acerca de Azure DNS y sobre las aplicaciones web, continúe con el tutorial sobre estas.
Creación de registros DNS para una aplicación web en un dominio personalizado
Tutorial: Creación de un registro de alias para hacer
referencia a un registro de recursos de zona
21/05/2020 • 4 minutes to read • Edit Online
Los registros de alias pueden hacer referencia a otros conjuntos de registros del mismo tipo. Por ejemplo, puede
hacer que un conjunto de registros CNAME de DNS sea un alias de otro conjunto de registros CNAME del mismo
tipo. Esta funcionalidad es útil si desea que algunos conjuntos de registros sean alias y otros no por cuestiones de
comportamiento.
En este tutorial, aprenderá a:
Crear un registro de alias para un registro de recursos en la zona.
Probar el registro de alias.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Prerrequisitos
Debe tener un nombre de dominio disponible que pueda hospedar en Azure DNS para realizar las pruebas. Debe
tener control total de este dominio. El control total incluye la capacidad de establecer los registros de nombre de
servidor (NS) para el dominio.
Para obtener instrucciones sobre cómo hospedar el dominio en Azure DNS, vea Tutorial: Hospedaje del dominio en
Azure DNS.
Limpieza de recursos
Cuando ya no necesite los recursos creados en este tutorial, elimine los registros de recursos ser ver y test en la
zona.
Pasos siguientes
En este tutorial, ha creado un registro de alias para hacer referencia a un registro de recursos dentro de la zona.
Para más información acerca de Azure DNS y sobre las aplicaciones web, continúe con el tutorial sobre estas.
Creación de registros DNS para una aplicación web en un dominio personalizado
Información general sobre zonas y registros de
DNS
22/07/2020 • 26 minutes to read • Edit Online
En esta página se explican los conceptos básicos sobre dominios, zonas DNS y registros y conjuntos de
registros DNS, y cómo se admiten en DNS de Azure.
Nombres de dominio
El sistema de nombres de dominio es una jerarquía de dominios. La jerarquía empieza por el dominio "raíz",
cuyo nombre es sencillamente " . ". Después de él, se encuentran los dominios de primer nivel, a saber, “com”,
“net”, “org”, “uk” o “jp”. A continuación, se colocan los dominios de segundo nivel, como “[Link]” o “[Link]”. Los
dominios están distribuidos globalmente, hospedados por servidores de nombres DNS de todo el mundo.
Un registrador de nombres de dominio es una organización que le permite adquirir un nombre de dominio,
como [Link] . Comprar un nombre de dominio le concede el derecho a controlar la jerarquía DNS bajo ese
nombre, por ejemplo, permitiéndole dirigir el nombre [Link] al sitio web de empresa. El propio
registrador puede hospedar el dominio del usuario en los servidores de nombres de este último, o bien el
usuario puede especificar servidores de nombres alternativos.
DNS de Azure proporciona una infraestructura de servidores de nombre de alta disponibilidad distribuida
globalmente, que se puede utilizar para hospedar el dominio. Al hospedar los dominios en DNS de Azure,
puede administrar los registros DNS con las mismas credenciales, interfaces API, herramientas, facturación y
soporte técnico que con los demás servicios de Azure.
DNS de Azure actualmente no admite la adquisición de nombres de dominio. Si desea adquirir un dominio,
debe usar un registrador de nombres de dominio de un tercero. El registrador suele cobrar una tarifa anual
reducida. Los dominios se pueden hospedar en DNS de Azure para la administración de registros de DNS.
Consulte Delegación de un dominio en DNS de Azure para más información.
Zonas DNS
Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su
dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del
dominio se crea luego en esta zona DNS.
Por ejemplo, puede que el dominio "[Link]" contenga varios registros DNS, como "[Link]"
(para un servidor de correo) y "[Link]" (para un sitio web).
Al crear una zona DNS de Azure DNS:
El nombre de la zona debe ser único en el grupo de recursos y la zona no debe existir aún. De lo contrario, la
operación presentará un error.
El mismo nombre de zona podrá reutilizarse en otro grupo de recursos o en otra suscripción de Azure.
Cuando varias zonas comparten el mismo nombre, se asigna a cada instancia diferentes direcciones del
servidor. Solo se puede configurar un único conjunto de direcciones con el registrador de nombres de
dominio.
NOTE
No tiene que poseer un nombre de dominio para crear una zona DNS con dicho nombre de dominio en DNS de Azure.
Sin embargo, es necesario ser propietario del dominio para configurar los servidores de nombres en DNS de Azure como
los servidores de nombres correctos para el nombre de dominio con el registrador de nombres de dominio.
Para más información, vea Delegación de un dominio en DNS de Azure.
Registros DNS
Nombres de registro
En DNS de Azure, los registros se especifican mediante el uso de nombres relativos. En un nombre de dominio
completo (FQDN) se incluye el nombre de zona, mientras que uno relativo, no. Por ejemplo, el nombre de
registro relativo www en la zona [Link] proporciona el nombre de registro completo [Link] .
Un registro de vértice es un registro DNS en la raíz (o vértice) de una zona DNS. Por ejemplo, en la zona DNS
[Link] , un registro de vértice también tiene el nombre completo [Link] (que a veces se denomina
dominio simple). Por convención, el nombre relativo "@" se utiliza para representar registros de vértice.
Tipos de registro
Cada registro DNS tiene un nombre y un tipo. Los registros se organizan en distintos tipos según los datos que
contengan. El tipo más común es un registro "A", que asigna un nombre a una dirección IPv4. Otro tipo común
es un registro "MX", que asigna un nombre a un servidor de correo.
Azure DNS es compatible con todos los tipos de registro DNS comunes: A, AAAA, CAA, CNAME, MX, NS, PTR,
SOA, SRV y TXT. Tenga en cuenta que los registros de SPF se representan mediante registros TXT.
Conjuntos de registros
En ocasiones, tendrá que crear más de un registro DNS con un nombre y un tipo concretos. Por ejemplo,
supongamos que el sitio web '[Link]' se hospeda en dos direcciones IP diferentes. En este caso, se
requieren dos registros A distintos, uno para cada dirección IP. Este es un ejemplo de un conjunto de registros:
Azure DNS administra todos los registros DNS con conjuntos de registros. Un conjunto de registros (también
denominado conjunto de registros de recurso) es la colección de registros DNS de una zona con el mismo
nombre y del mismo tipo. La mayoría de conjuntos de registros contienen un único registro. Sin embargo, es
habitual encontrar ejemplos como el anterior, en el que un conjunto de registros contiene más de un registro.
Por ejemplo, supongamos que ya ha creado un registro "www" en la zona "[Link]", que apunta a la
dirección IP "[Link]" (el primer registro anterior). Para crear el segundo registro se agregaría ese
registro al conjunto de registros existente, en lugar de crear otro conjunto de registros.
Los tipos de registros SOA y CNAME se consideran excepciones. Los estándares DNS no permiten varios
registros con el mismo nombre para estos tipos, por lo tanto, los conjuntos de estos registros solo pueden
contener un único registro.
Período de vida
El período de vida, o TTL, especifica durante cuánto tiempo los clientes almacenan cada registro en caché antes
de volver a consultarlo. En el ejemplo anterior, el TTL es 3600 segundos o 1 hora.
En DNS de Azure, el TTL se especifica para el conjunto de registros, no para cada registro, por lo que se usa el
mismo valor para todos los registros del conjunto de registros. Se puede especificar cualquier valor TTL entre 1
y 2 147 483 647 segundos.
Registros de carácter comodín
DNS de Azure admite registros de carácter comodín. Estos se devuelven como respuesta a cualquier consulta
con un nombre coincidente (a menos que haya una coincidencia más próxima de un conjunto de registros que
no sean de caracteres comodín). Azure DNS admite los conjuntos de registros de carácter comodín para todos
los tipos de registros, excepto NS y SOA.
Para crear un conjunto de registros comodín, utilice el nombre de conjunto de registros "*". Como alternativa,
también puede utilizar un nombre con "*" como su etiqueta a la izquierda, por ejemplo,"*.foo".
Registros CAA
Los registros CAA permiten a los propietarios especificar qué entidades de certificación (CA) están autorizadas
para emitir certificados para su dominio. Esto permite a las entidades de certificación evitar certificados no
emitidos en algunas circunstancias. Los registros CAA tienen tres propiedades:
Marcas : se trata de un número entero entre 0 y 255, que se utiliza para representar la marca crítica que
tiene un significado especial según el RFC
Etiqueta : una cadena ASCII que puede ser una de las siguientes:
issue : utilice esta etiqueta si desea especificar entidades de certificación a las que se les permite
emitir certificados (todos los tipos).
issuewild : utilice esta etiqueta si desea especificar entidades de certificación a las que se les permite
emitir certificados (solo certificados comodín)
iodef : utilice esta etiqueta para especificar una dirección de correo electrónico o nombre de host a la
que las entidades de certificación pueden notificar solicitudes de problemas de certificados no
autorizados.
Valor : el valor de la etiqueta específica elegida.
Registros CNAME
Los conjuntos de registros CNAME no pueden coexistir con otros conjuntos de registros que tienen el mismo
nombre. Por ejemplo, no se puede crear un conjunto de registros CNAME con el nombre relativo "www" y un
registro A con el nombre relativo "www" al mismo tiempo.
Dado que el vértice de la zona (nombre = "@") siempre contiene los conjuntos de registros NS y SOA creados
cuando se genera la zona, no puede crear un conjunto de registros CNAME en el vértice de la zona.
Estas restricciones surgen de los estándares DNS; no son limitaciones de DNS de Azure.
Registros NS
El registro NS establecido en el vértice de la zona (nombre "@") se crea automáticamente con cada zona DNS y
se elimina de forma automática cuando se elimina la zona (no se puede eliminar por separado).
Este conjunto de registros contiene los nombres de los servidores de nombres Azure DNS asignados a la zona.
Puede agregar más servidores de nombres a este conjunto de registros NS, para admitir dominios de
hospedaje conjunto con más de un proveedor DNS. También puede modificar el TTL y los metadatos de este
conjunto de registros. Sin embargo, no puede quitar ni modificar los servidores de nombres de Azure DNS
rellenados previamente.
Esto solo se aplica al conjunto de registros NS en el vértice de zona. Otros conjuntos de registros NS de su zona
(como los que se usan para delegar zonas secundarias) se pueden crear, modificar y eliminar sin restricciones.
Registros SOA
Un conjunto de registros SOA se crea automáticamente en el vértice de cada zona (nombre = "@") y se elimina
automáticamente cuando se elimina la zona. Los registros SOA no pueden crearse ni eliminarse por separado.
Puede modificar todas las propiedades del registro SOA excepto la propiedad 'host', que está preconfigurada
para hacer referencia al nombre del servidor de nombres principal proporcionado por DNS de Azure.
El número de serie de la zona en el registro SOA no se actualiza automáticamente cuando se realizan cambios
en los registros de la zona. Se puede actualizar manualmente editando el registro SOA, si es necesario.
Registros SPF
Los registros de marco de directivas de remitente (SPF) se utilizan para especificar los servidores de correo
electrónico que tienen permiso para enviar correo en nombre de un nombre de dominio. Es importante
configurar correctamente los registros SPF para evitar que los destinatarios marquen el correo como no
deseado.
Las RFC de DNS originalmente incluyeron un nuevo tipo de registro SPF que admite este escenario. Para
admitir servidores de nombres anteriores, permitían también el uso del tipo de registro TXT a fin de especificar
registros SPF. Esta ambigüedad llevó a confusión, que se resolvió mediante RFC 7208. Indica que los registros
SPF deben crearse con el tipo de registro TXT. También indica que el tipo de registro SPF está en desuso.
Los registros SPF son compatibles con Azure DNS y deben crearse con el tipo de registro TXT. No
se admite el tipo de registro SPF obsoleto. Al importar un archivo de zona DNS, los registros SPF con el tipo de
registro SPF se convierten al tipo de registro TXT.
Registros SRV
Los registros SRV se utilizan en diversos servicios para especificar ubicaciones de servidor. Al especificar un
registro SRV en DNS de Azure:
Debe especificarse el servicio y el protocolo como parte del nombre del conjunto de registros, precedidos
por caracteres de subrayado. Por ejemplo, "_sip._tcp.name". En un registro en el vértice de la zona, no es
necesario especificar "@" en el nombre del registro, simplemente utilice el servicio y el protocolo, por
ejemplo, "_sip._tcp".
La prioridad, el peso, el puerto y el destino se especifican como parámetros de cada registro del conjunto de
registros.
Registros TXT
Los registros TXT se usan para asignar nombres de dominio a cadenas de texto arbitrarias. Se utilizan en varias
aplicaciones, especialmente en lo referente a la configuración de correo electrónico, como el marco de
directivas de remitente (SPF) y el correo identificado por claves de dominio (DKIM).
Los estándares DNS permiten que un único registro TXT contenga varias cadenas, y cada una de ellas puede
tener una longitud máxima de 254 caracteres. Cuando se utilizan varias cadenas, se concatenan según los
clientes y se tratan como una sola cadena.
Cuando se llama a la API de REST de Azure DNS, debe especificar cada cadena TXT por separado. Al usar las
interfaces de Azure Portal, PowerShell o CLI, debe especificar una sola cadena por cada registro, que
automáticamente se divide en segmentos de 254 caracteres, si es necesario.
Las distintas cadenas de un registro DNS no deben confundirse con los diferentes registros TXT de un conjunto
de registros TXT. Un conjunto de registros TXT puede contener varios registros, cada uno de los cuales puede
contener varias cadenas. Azure DNS admite una longitud de cadena total de hasta 1024 caracteres en cada
conjunto de registros TXT (entre todos los registros combinados).
Etiquetas y metadatos
Etiquetas
Las etiquetas son una lista de pares nombre-valor que Azure Resource Manager usa para etiquetar los recursos.
Azure Resource Manager utiliza etiquetas para habilitar vistas filtradas de la factura de Azure y también permite
establecer una directiva en la que se requieran etiquetas. Para obtener más información sobre las etiquetas,
consulte Uso de etiquetas para organizar los recursos de Azure.
DNS de Azure admite el uso de etiquetas de Azure Resource Manager en recursos de zona DNS. No admite
etiquetas en conjuntos de registros de DNS, aunque, como alternativa, se admiten "metadatos" en estos tipos
de conjuntos, como se explica a continuación.
Metadatos
Como alternativa a las etiquetas de conjunto de registros, DNS de Azure admite la anotación de conjuntos de
registros mediante "metadatos". De forma similar a las etiquetas, los metadatos permiten asociar pares nombre-
valor a cada conjunto de registros. Esto puede ser útil, por ejemplo, para registrar el propósito de cada conjunto
de registros. A diferencia de las etiquetas, los metadatos no se pueden usar para proporcionar una vista filtrada
de la factura de Azure ni se pueden especificar en una directiva de Azure Resource Manager.
Etag
Supongamos que dos personas o dos procesos tratan de modificar un registro DNS al mismo tiempo. ¿Cuál
gana? ¿Y el ganador sabe que ha sobrescrito cambios creados por otra persona?
DNS de Azure usa Etag para administrar de forma segura los cambios simultáneos realizados al mismo recurso.
Las etiquetas de entidad (ETag) son independientes de las "etiquetas" de Azure Resource Manager. Cada recurso
DNS (zona o conjunto de registros) tiene un valor de Etag asociado a él. Siempre que se recupera un recurso,
también se recupera su Etag. Al actualizar un recurso, puede elegir entre devolver el valor de ETag para que
Azure DNS pueda verificar dicho valor en las coincidencias de servidor. Puesto que cada actualización a un
recurso conlleva la regeneración de Etag, una incoherencia de Etag indica que se ha producido un cambio
simultáneo. Los valores de ETag también se pueden usar al crear un recurso para asegurarse de que este no
existe aún.
De forma predeterminada, PowerShell para DNS de Azure utiliza Etags para bloquear los cambios simultáneos
a zonas y conjuntos de registros. El modificador -Overwrite se puede usar para suprimir las comprobaciones de
ETag, en cuyo caso, se sobrescribirán todos los cambios simultáneos que se hayan producido.
En el nivel de la API de REST de DNS de Azure, los valores de Etag se especifican mediante los encabezados
HTTP. Su comportamiento se indica en la siguiente tabla:
EN C A B EZ A DO C O M P O RTA M IEN TO
Límites
Se aplican los límites predeterminados siguientes cuando se usa DNS de Azure:
Zonas DNS públicas
RESO URC E L ÍM IT E
1Si necesita aumentar estos límites, póngase en contacto con el soporte técnico de Azure.
2Estos límites se aplican a cada máquina virtual individual y no al nivel de red virtual. Las consultas de DNS que
superan estos límites se omiten.
Pasos siguientes
Para empezar a usar DNS de Azure, vea cómo crear una zona DNS y crear registros DNS.
Para migrar una zona DNS existente, vea cómo importar y exportar un archivo de zona DNS.
Introducción a los registros de alias de Azure DNS
22/07/2020 • 11 minutes to read • Edit Online
Los registros de alias de Azure DNS son calificaciones en un conjunto de registros de DNS. Pueden hacer
referencia a otros recursos de Azure desde dentro de la zona DNS. Por ejemplo, puede crear un conjunto de
registros de alias que haga referencia a una dirección IP pública de Azure en lugar de a un registro D. El conjunto
de registros de alias señala dinámicamente a una instancia de servicio de direcciones IP públicas de Azure. Como
resultado, el conjunto de registros de alias se actualiza sin problemas durante la resolución DNS.
Un conjunto de registros de alias se admite para los siguientes tipos de registros en una zona de Azure DNS:
Un
AAAA
CNAME
NOTE
Si pretende usar un registro de alias para los tipos de registro A o AAAA para apuntar a un perfil de Azure Traffic Manager,
debe asegurarse de que el perfil de Traffic Manager solo tenga puntos de conexión externos. Debe proporcionar la dirección
IPv4 o IPv6 para los puntos de conexión externos en Traffic Manager. No se pueden usar nombres de dominio completo
(FQDN) en los puntos de conexión. Lo ideal es usar direcciones IP estáticas.
Capacidades
Apuntar a un recurso de dirección IP pública desde un conjunto de registros A/AAAA de DNS .
Puede crear un conjunto de registros A/AAAA y hacer que sea un conjunto de registros de alias que apunte
a un recurso de dirección IP pública (estándar o básico). El conjunto de registros de DNS cambia
automáticamente si la dirección IP pública cambia o se elimina. Se evitan los registros de DNS pendientes
que apuntan a direcciones IP incorrectas.
Hay un límite actual de 20 conjuntos de registros de alias por recurso.
Apuntar a un perfil de Traffic Manager desde un conjunto de registros D/AAAA/CNAME de
DNS. Puede crear un conjunto de registros A/AAAA o CNAME y usar los registros de alias para apuntarlo a
un perfil de Traffic Manager. Esto resulta especialmente útil si necesita enrutar el tráfico a un vértice de
zona, ya que los registros CNAME tradicionales no se admiten para un vértice de zona. Por ejemplo,
supongamos que su perfil de Traffic Manager es [Link] y la zona DNS de la empresa
es [Link]. Puede crear un conjunto de registros de alias de tipo A/AAAA para [Link] (el vértice
de zona) y apuntar a [Link].
Apunte a un punto de conexión de Azure Content Deliver y Network (CDN) . Esto es útil al crear
los sitios web estáticos mediante Azure Storage y Azure CDN.
Apuntar a otro conjunto de registros de DNS dentro de la misma zona . Los registros de alias
pueden hacer referencia a otros conjuntos de registros del mismo tipo. Por ejemplo, un conjunto de
registros CNAME de DNS puede ser un alias de otro conjunto de registros CNAME. Esta organización
resulta útil si desea que algunos conjuntos de registros sean alias y otros no alias.
Escenarios
Hay algunos escenarios comunes para los registros de alias.
Impedir que los registros DNS queden pendientes
Un problema común de los registros DNS tradicionales son los registros pendientes. Por ejemplo, los registros
DNS que no se han actualizado para reflejar los cambios en las direcciones IP. El error ocurre especialmente con
tipos de registros A/AAAA o CNAME.
En el caso de un registro de zona DNS tradicional, si la dirección IP de destino o CNAME ya no existen, el registro
DNS asociado debe actualizarse manualmente. En algunas organizaciones, puede que una actualización manual
no se produzca a tiempo debido a problemas de proceso o a la separación de roles y niveles de permiso
asociados. Por ejemplo, un rol podría tener autoridad para eliminar una dirección IP o CNAME que pertenezca a
una aplicación. Pero no tiene autoridad suficiente para actualizar el registro DNS que apunta a esos destinos. Un
retraso en la actualización del registro DNS puede provocar una interrupción del servicio para los usuarios.
Los registros de alias impiden referencias pendientes mediante un acoplamiento estrecho del ciclo de vida de un
registro DNS con un recurso de Azure. Por ejemplo, considere un registro DNS que se califica como un registro de
alias que apunte a una dirección IP pública o a un perfil de Traffic Manager. Si elimina los recursos subyacentes, el
registro de alias de DNS se convierte en un conjunto de registros vacío. Ya no hace referencia al recurso eliminado.
Actualización automática del conjunto de registros DNS cuando las direcciones IP de la aplicación cambian
Este escenario es similar al anterior. Puede que una aplicación se mueva o la máquina virtual subyacente se
reinicie. Un registro de alias se actualiza entonces automáticamente cuando la dirección IP cambia para el recurso
de direcciones IP públicas subyacente. Esto evita posibles riesgos de seguridad de dirigir a los usuarios a otra
aplicación asignada a la dirección IP pública anterior.
Hospedaje de aplicaciones con equilibrio de carga en el vértice de la zona
El protocolo DNS evita la asignación de registros CNAME en el vértice de zona. Por ejemplo, si el dominio es
[Link], puede crear registros CNAME para [Link], pero no puede crear CNAME para
[Link]. Esta restricción presenta un problema para los propietarios de aplicaciones que tienen aplicaciones
con equilibrio de carga detrás de Azure Traffic Manager. Puesto que el uso de un perfil de Traffic Manager requiere
la creación de un registro CNAME, no es posible apuntar al perfil de Traffic Manager desde el vértice de zona.
Este problema se resuelve mediante los registros de alias. A diferencia de los registros CNAME, los registros de
alias se crean en el vértice de zona y los propietarios de aplicaciones pueden usarlos para apuntar su registro de
vértice de zona a un perfil de Traffic Manager que tiene puntos de conexión externos. Los propietarios de
aplicaciones apuntan al mismo perfil de Traffic Manager que se usa para cualquier otro dominio dentro de su zona
DNS.
Por ejemplo, [Link] y [Link] pueden apuntar al mismo perfil de Traffic Manager. Para obtener
más información sobre el uso de registros de alias con perfiles de Azure Traffic Manager, consulte la sección Pasos
siguientes.
Apuntar el vértice de zona a los puntos de conexión de Azure CDN
Al igual que un perfil de Traffic Manager, también puede usar registros de alias para apuntar el vértice de zona
DNS a los puntos de conexión de Azure CDN. Esto es útil al crear los sitios web estáticos mediante Azure Storage y
Azure CDN. Luego, puede acceder al sitio web sin anteponer "www" al nombre de DNS.
Por ejemplo, si el sitio web estático se denomina [Link] , los usuarios pueden acceder a él con
[Link] , sin tener que anteponer www en el nombre DNS.
Como se describió anteriormente, en el vértice de zona no se admiten los registros CNAME. Por lo tanto, no se
puede usar un registro CNAME para que apunte [Link] al punto de conexión de CDN. En su lugar, puede
usar un registro de alias para que apunte el vértice de zona a un punto de conexión de CDN directamente.
NOTE
Actualmente, no se admite apuntar un vértice de zona a puntos de conexión de CDN para Azure CDN de Akamai.
Pasos siguientes
Para más información sobre los registros de alias, consulte los artículos siguientes:
Tutorial: Configuración de un registro de alias para hacer referencia a una dirección IP pública de Azure
Tutorial: Configuración de un registro de alias para admitir nombres de dominio de Apex con Traffic Manager
Preguntas más frecuentes sobre DNS
Delegación de zonas DNS con Azure DNS
22/07/2020 • 9 minutes to read • Edit Online
DNS de Azure le permite hospedar una zona DNS y administrar los registros DNS de un dominio en Azure.
Para que las consultas DNS de un dominio lleguen a DNS de Azure, es necesario haber delegado dicho
dominio en DNS de Azure desde el dominio primario. Tenga en cuenta que DNS de Azure no es el registrador
de dominios. En este artículo se explica cómo funciona la delegación de dominios y cómo delegar dominios en
DNS de Azure.
Cada delegación realmente contiene dos copias de los registros NS, una en la zona primaria que apunta a la
secundaria y otra en la misma zona secundaria. La zona “[Link]” contiene los registros NS para
“[Link]” (además de los registros NS de “net”). Estos registros se denominan registros NS autoritativos y
se sitúan en la cúspide de la zona secundaria.
Pasos siguientes
Aprenda cómo delegar el dominio a Azure DNS.
Preguntas más frecuentes sobre DNS de Azure
22/07/2020 • 26 minutes to read • Edit Online
Registros de alias
¿En qué escenarios son útiles los registros de alias?
Consulte la sección de escenarios en Introducción a los registros de alias de Azure DNS.
¿Qué tipos de registros se admiten para los conjuntos de registros de alias?
Los conjuntos de registros de alias se admiten para los siguientes tipos de registros en una zona de Azure DNS:
Un
AAAA
CNAME
¿Qué recursos se admiten como destinos para los conjuntos de registros de alias?
Apuntar a un recurso de dirección IP pública desde un conjunto de registros A/AAAA de DNS .
Puede crear un conjunto de registros D/AAAA y hacer que sea un conjunto de registros de alias que apunte a
un recurso de dirección IP pública.
Apuntar a un perfil de Traffic Manager desde un conjunto de registros D/AAAA/CNAME de DNS.
Puede apuntar al CNAME de un perfil de Traffic Manager desde un conjunto de registros CNAME de DNS. Un
ejemplo es [Link]. Ahora, también puede apuntar a un perfil de Traffic Manager que tenga
puntos de conexión externos desde un registro D o AAAA establecido en su zona DNS.
Apunte a un punto de conexión de Azure Content Deliver y Network (CDN) . Esto es útil al crear los
sitios web estáticos mediante Azure Storage y Azure CDN.
Apuntar a otro conjunto de registros de DNS dentro de la misma zona . Los registros de alias pueden
hacer referencia a otros conjuntos de registros del mismo tipo. Por ejemplo, puede hacer que un conjunto de
registros CNAME de DNS sea un alias de otro conjunto de registros CNAME del mismo tipo. Esta organización
resulta útil si desea que algunos conjuntos de registros sean alias y otros no alias.
¿Puedo crear y actualizar registros de alias desde Azure Portal?
Sí. Puede crear o administrar los registros de alias en Azure Portal junto con las API REST de Azure, PowerShell, la
CLI y los SDK.
¿Los registros de alias ayudarán a garantizar que mi conjunto de registros de DNS se eliminará cuando se
elimine la dirección IP pública subyacente?
Sí. Esta característica es una de las funcionalidades principales de los registros de alias. Ayudan a evitar posibles
interrupciones para los usuarios de la aplicación.
¿Los registros de alias ayudarán a garantizar que mi conjunto de registros de DNS se actualizará a la dirección IP
correcta cuando cambie la dirección IP pública subyacente?
Sí. Esta característica es una de las funcionalidades principales de los registros de alias. Ayudan a evitar posibles
interrupciones o riesgos de seguridad para las aplicaciones.
¿Hay alguna restricción a la hora de usar conjuntos de registros de alias para que registros A o AAAA apunten a
Traffic Manager?
Sí. Para apuntar a un perfil de Traffic Manager como un alias desde un conjunto de registros A o AAAA, el perfil de
Traffic Manager solo debe usar puntos de conexión externos. Al crear los puntos de conexión externos en Traffic
Manager, proporcione las direcciones IP reales de los puntos de conexión.
¿Hay algún cargo adicional por utilizar los registros de alias?
Los registros de alias son una calificación de un conjunto de registros de DNS válido. No hay ninguna facturación
adicional por los registros de alias.
RESO URC E L ÍM IT E
Vínculos de red virtual por zonas DNS privadas con el registro 100
automático habilitado
RESO URC E L ÍM IT E
1Si necesita aumentar estos límites, póngase en contacto con el soporte técnico de Azure.
2Estos límites se aplican a cada máquina virtual individual y no al nivel de red virtual. Las consultas de DNS que
superan estos límites se omiten.
¿Puedo mover una zona de Azure DNS entre los grupos de recursos o entre las suscripciones?
Sí. Las zonas DNS se pueden mover entre grupos de recursos o entre suscripciones.
Si mueve una zona DNS, no hay ningún efecto en las consultas de DNS. Los servidores de nombres asignados a la
zona siguen siendo los mismos. Las consultas de DNS se procesan de la manera habitual.
Para obtener más información e instrucciones sobre cómo mover zonas DNS, vea Traslado de los recursos a un
nuevo grupo de recursos o a una nueva suscripción.
¿Cuánto tardan en surtir efecto los cambios de DNS?
Las nuevas zonas DNS y registros de DNS suelen aparecen rápidamente en los servidores de nombres de Azure
DNS. No tarda más allá de unos segundos.
Los cambios en los registros de DNS existentes pueden tardar un poco más. Por lo general, aparecen en los
servidores de nombres de Azure DNS en 60 segundos. El almacenamiento en caché de DNS por parte de los
clientes de DNS y las resoluciones recursivas de DNS fuera de Azure DNS también pueden afectar cuánto se tarda.
Para controlar esta duración de memoria caché, use la propiedad de período de vida (TTL) de cada conjunto de
registros.
¿Cómo puedo proteger mis zonas DNS contra una eliminación accidental?
Azure DNS se administra mediante Azure Resource Manager. Azure DNS se beneficia de las características de
control de acceso que proporciona Azure Resource Manager. El control de acceso basado en rol controla qué
usuarios tienen acceso de lectura o escritura a conjuntos de registros y zonas DNS. Los bloqueos de recursos
evitan la modificación o eliminación accidental de conjuntos de registros y zonas DNS.
Para más información, consulte Protección de zonas y registros DNS.
¿Cómo puedo configurar registros de SPF en Azure DNS?
Los registros de marco de directivas de remitente (SPF) se utilizan para especificar los servidores de correo
electrónico que tienen permiso para enviar correo en nombre de un nombre de dominio. Es importante configurar
correctamente los registros SPF para evitar que los destinatarios marquen el correo como no deseado.
Las RFC de DNS originalmente incluyeron un nuevo tipo de registro SPF que admite este escenario. Para admitir
servidores de nombres anteriores, permitían también el uso del tipo de registro TXT a fin de especificar registros
SPF. Esta ambigüedad llevó a confusión, que se resolvió mediante RFC 7208. Indica que los registros SPF deben
crearse con el tipo de registro TXT. También indica que el tipo de registro SPF está en desuso.
Los registros SPF son compatibles con Azure DNS y deben crearse con el tipo de registro TXT. No se
admite el tipo de registro SPF obsoleto. Al importar un archivo de zona DNS, los registros SPF con el tipo de
registro SPF se convierten al tipo de registro TXT.
¿Se resuelven los servidores de nombres de Azure DNS en IPv6?
Sí. Los servidores de nombres de Azure DNS son de pila doble. Esto significa que tienen direcciones IPv4 e IPv6.
Para encontrar la dirección IPv6 de los servidores de nombres de Azure DNS asignados a la zona DNS, use una
herramienta como nslookup. Un ejemplo es nslookup -q=aaaa <Azure DNS Nameserver> .
¿Cómo configuro un IDN en Azure DNS?
Los nombres de dominio internacionalizados (IDN) codifican cada nombre DNS mediante punycode. Las consultas
de DNS se realizan con estos nombres codificados mediante punycode.
Para configurar IDN en Azure DNS, convierta el nombre de la zona o el nombre del conjunto de registros a
punycode. Azure DNS no admite actualmente la conversión integrada hacia o desde punycode.
Pasos siguientes
Más información sobre Azure DNS.
Más información sobre cómo usar Azure DNS para dominios privados.
Más información sobre registros y zonas DNS.
Introducción a Azure DNS.
Métricas y alertas de Azure DNS
22/07/2020 • 7 minutes to read • Edit Online
Azure DNS es un servicio de hospedaje para dominios DNS que ofrece resolución de nombres mediante la
infraestructura de Microsoft Azure. En este artículo se describen las métricas y alertas del servicio Azure DNS.
NOTE
En este momento, estas métricas solo están disponibles para las zonas DNS públicas hospedadas en Azure DNS. Si tiene
zonas privadas hospedadas en Azure DNS, las métricas no proporcionarán datos sobre esas zonas. Además, la característica
de métricas y alertas solo se admite en la nube pública de Azure. Más adelante se hablará de la compatibilidad con nubes
soberanas.
El elemento más específico del que puede ver las métricas es una zona DNS. Actualmente no puede ver las métricas
de registros de recursos individuales de una zona.
Volumen de consultas
La métrica Query Volume (Volumen de consultas) de Azure DNS muestra el volumen de consultas DNS (tráfico de
consultas) que se recibe en Azure DNS para la zona DNS. La unidad de medida es Recuento y la agregación es el
total de todas las consultas que se reciben a lo largo de un período de tiempo.
Para ver esta métrica, seleccione la experiencia del Explorador de métricas (versión preliminar) en la pestaña
Supervisar de Azure Portal. Seleccione la zona DNS de la lista desplegable Recursos, elija la métrica Query Volume
(Volumen de consultas) y luego Suma como Agregación. La siguiente captura de pantalla muestra un ejemplo. Para
obtener más información sobre la experiencia y los gráficos del Explorador de métricas, vea Explorador de métricas
de Azure Monitor.
Figura: Métrica de volumen de consultas de Azure DNS
Recuento de conjunto de registros
La métrica Record Set Count (Número de conjuntos de registros) muestra el número de conjuntos de registros de
Azure DNS para la zona DNS. Se cuentan todos los conjuntos de registros definidos en la zona. La unidad de
medida es Recuento y la agregación es el número máximo de conjuntos de registros. Para ver esta métrica,
seleccione la experiencia del Explorador de métricas (versión preliminar) en la pestaña Super visar de Azure
Portal. Seleccione la zona DNS de la lista desplegable Recursos , elija la métrica Record Set Count (Número de
conjuntos de registros) y luego Máx. como Agregación . Para obtener más información sobre la experiencia y los
gráficos del Explorador de métricas, vea Explorador de métricas de Azure Monitor.
Figura: Métricas de número de conjuntos de registros de Azure DNS (Número de conjuntos de registros)
Uso de capacidad de conjunto de registros
La métrica Record Set Capacity Utilization (Uso de capacidad de conjunto de registros) de Azure DNS muestra el
porcentaje de uso de la capacidad de conjuntos de registros para una zona DNS. Todas las zonas DNS de Azure
DNS están sujetas a un límite de conjuntos de registros que define el número máximo de conjuntos de registros
que se permiten para la zona (vea Límites de DNS). Por lo tanto, esta métrica muestra lo cerca que se está de
alcanzar el límite de conjuntos de registros. Por ejemplo, si tiene 500 conjuntos de registros configurados para la
zona DNS y la zona tiene el límite de conjuntos de registros predeterminado de 5000, la métrica
RecordSetCapacityUtilization mostrará el valor de 10 % (que se obtiene al dividir 500 por 5000). La unidad de
medida es Porcentaje y el tipo de Agregación es Máximo . Para ver esta métrica, seleccione la experiencia del
Explorador de métricas (versión preliminar) en la pestaña Supervisar de Azure Portal. Seleccione la zona DNS de la
lista desplegable Recursos, elija la métrica Record Set Capacity Utilization (Uso de capacidad de conjunto de
registros) y luego Máx. como Agregación. La siguiente captura de pantalla muestra un ejemplo. Para obtener más
información sobre la experiencia y los gráficos del Explorador de métricas, vea Explorador de métricas de Azure
Monitor.
Pasos siguientes
Obtenga más información sobre Azure DNS.
Introducción a DNS inverso y compatibilidad en Azure
22/07/2020 • 11 minutes to read • Edit Online
Este artículo proporciona información general sobre cómo funciona DNS inverso y escenarios de DNS inverso admitidos
en Azure.
NOTE
Las búsquedas DNS directas e inversas se implementan en jerarquías de DNS independientes y paralelas. La búsqueda inversa de
"[Link]" no se hospeda en la zona "[Link]"; en su lugar se hospeda en la zona ARPA para el bloque de direcciones IP
correspondiente. Se utilizan zonas independientes para los bloques de direcciones IPv4 e IPv6.
IPv4
El nombre de una zona de búsqueda inversa IPv4 debe tener el formato siguiente:
<IPv4 network prefix in reverse order>.[Link] .
Por ejemplo, al crear una zona inversa para hospedar registros para hosts con direcciones IP que están en el prefijo
[Link]/24, el nombre de zona se crearía aislando el prefijo de red de la dirección (192.0.2) e invirtiendo luego el orden
(2.0.192) y agregando el sufijo .[Link] .
$ORIGIN [Link]
; Delegate child zone
128-26 NS <name server 1 for 128-[Link].[Link]>
128-26 NS <name server 2 for 128-[Link].[Link]>
; CNAME records for each IP address
129 CNAME 129.128-[Link].[Link]
130 CNAME 130.128-[Link].[Link]
131 CNAME 131.128-[Link].[Link]
; etc
A continuación, la organización administra los registros PTR individuales dentro de su zona secundaria.
$ORIGIN 128-[Link].[Link]
; PTR records for each UIP address. Names match CNAME targets in parent zone
129 PTR [Link]
130 PTR [Link]
131 PTR [Link]
; etc
Una búsqueda inversa para la dirección IP '[Link]' consulta para un registro PTR denominado '[Link].in-
[Link]'. Esta consulta se resuelve a través del registro CNAME en la zona primaria hacia el registro PTR en la zona
secundaria.
IPv6
El nombre de una zona de búsqueda inversa IPv6 debe tener el formato siguiente:
<IPv6 network prefix in reverse order>.[Link]
Por ejemplo: Al crear una zona inversa para hospedar registros para hosts con direcciones IP que están en el prefijo
[Link]/64, el nombre de zona se crearía aislando el prefijo de red de la dirección ([Link]). A
continuación, expanda el prefijo de red IPv6 para quitar la compresión de ceros, si se usa para acortar el prefijo de
dirección IPv6 ([Link]). Invierta el orden, con un punto como delimitador entre cada número hexadecimal
en el prefijo, para generar el prefijo de red invertido ( [Link].c.d.b.a.8.b.d.[Link].2 ) y agregar el sufijo .[Link] .
P REF IJO DE RED EXPA N DIDO E
P REF IJO DE RED IN VERT IDO SUF IJO ESTÁ N DA R N O M B RE DE Z O N A IN VERSA
Pasos siguientes
Para más información sobre los registros de DNS inverso, consulte información sobre la búsqueda de DNS inverso en
Wikipedia.
Aprenda cómo hospedar la zona de búsqueda inversa para el intervalo IP asignado por el ISP en DNS de Azure.
Aprenda a administrar registros de DNS inversos para servicios de Azure.
Recuperación ante desastres mediante Azure DNS y
Traffic Manager
22/07/2020 • 24 minutes to read • Edit Online
La recuperación ante desastres se ocupa de recuperarse tras una pérdida grave de funcionalidad de la aplicación.
Para elegir una solución de recuperación ante desastres, los propietarios del negocio y la tecnología deben, en
primer lugar, determinar el nivel de funcionalidad que se necesita durante un desastre, por ejemplo: disponible,
parcialmente disponible con funcionalidad reducida, disponibilidad diferida o totalmente disponible. La mayoría de
los clientes de empresa eligen una arquitectura de varias regiones para lograr resistencia frente a una conmutación
por error en el nivel de aplicación o en el de infraestructura. Los clientes pueden elegir varios métodos para lograr
alta disponibilidad y conmutación por error mediante una arquitectura con redundancia. Estos son algunos de los
enfoques frecuentes:
Activo/pasivo con espera pasiva : en esta solución de conmutación por error, las máquinas virtuales y
otros dispositivos que se ejecutan en la región en espera no están activos hasta que se necesite la
conmutación por error. Sin embargo, el entorno de producción se ha replicado en forma de copias de
seguridad, imágenes de máquinas virtuales o plantillas de Resource Manager en otra región. Este
mecanismo de conmutación por error es rentable pero tarda más tiempo en llevar a cabo una conmutación
por error completa.
Este paso se puede ejecutar manualmente o mediante automatización. Se puede realizar manualmente mediante la
consola o mediante la CLI de Azure. La API y el SDK de Azure se pueden utilizar para automatizar la actualización de
CNAME para que no sea necesaria ninguna intervención manual. La automatización se puede crear mediante Azure
Functions, en una aplicación de supervisión de terceros o incluso desde el entorno local.
Funcionamiento de la conmutación por error manual con Azure DNS
Puesto que el servidor DNS está fuera de la zona de conmutación por error o zona de desastre, está aislado frente a
los tiempos de inactividad. Esto permite al usuario diseñar un escenario de conmutación por error simple que es
rentable y funcionará ininterrumpidamente suponiendo que el operador tenga conectividad de red durante el
desastre y pueda realizar el cambio. Si la solución consiste en un script, es preciso asegurarse de que el servidor o
el servicio que ejecuta el script está aislado del problema que afecta al entorno de producción. Además, tenga en
cuenta que se estableció un valor de TTL bajo en la zona para que ningún sistema de resolución en todo el mundo
mantenga el punto de conexión almacenado en memoria caché durante mucho tiempo y los clientes puedan
acceder al sitio dentro del RTO. En los casos de espera pasiva y de luz piloto, dado que pueden ser necesarias
algunas actividades de puesta en actividad y otras actividades administrativas, se debe dar tiempo suficiente antes
de realizar el cambio.
Pasos siguientes
Más información acerca de Azure Traffic Manager.
Obtenga más información sobre Azure DNS.
¿Qué es una zona de Azure DNS privada?
22/07/2020 • 3 minutes to read • Edit Online
DNS privado de Azure proporciona un servicio DNS confiable y seguro para administrar y resolver los nombres de
dominio en una red virtual sin necesidad de agregar una solución DNS personalizada. Al utilizar zonas DNS
privadas, puede usar sus propios nombres de dominio personalizados en lugar de los nombres proporcionados
por Azure que están disponibles actualmente.
Los registros contenidos en una zona DNS privada no se pueden resolver desde Internet. La resolución de DNS en
una zona DNS privada solo funciona desde redes virtuales vinculadas a ella.
Puede vincular una zona DNS privada a una o varias redes virtuales mediante la creación de vínculos de red virtual.
También puede habilitar la característica de registro automático para administrar automáticamente el ciclo de vida
de los registros DNS de las máquinas virtuales implementadas en una red virtual.
límites
Para saber el número de zonas DNS privadas que puede crear en una suscripción y el número de conjuntos de
registros que se admiten en una zona DNS privada, consulte Límites de Azure DNS
Restricciones
No se admiten las zonas DNS privadas con etiqueta única. La zona DNS privada debe tener dos o más etiquetas.
Por ejemplo, [Link] tiene dos etiquetas separadas por un punto. Una zona DNS privada puede tener un
máximo de 34 etiquetas.
No se pueden crear delegaciones de zona (registros NS) en una zona DNS privada. Si piensa usar un dominio
secundario, puede crearlo directamente como una zona DNS privada y vincularlo a la red virtual sin configurar
una delegación de servidor de nombres desde la zona primaria.
Pasos siguientes
Obtenga información sobre cómo crear una zona privada en Azure DNS mediante Azure PowerShell o la CLI
de Azure.
Obtenga información sobre algunos escenarios de zona privada habituales que pueden realizarse con zonas
privadas en Azure DNS.
Para ver algunas preguntas y respuestas comunes sobre las zonas privadas en Azure DNS, como el
comportamiento específico que se puede esperar con determinadas clases de operaciones, consulte
Preguntas frecuentes de DNS privado.
¿Qué es un vínculo de red virtual?
22/07/2020 • 6 minutes to read • Edit Online
Una vez que se crea una zona DNS privada en Azure, no es accesible inmediatamente desde ninguna red virtual.
Debe vincularla a una red virtual antes de que una máquina virtual hospedada en esa red pueda acceder a la zona
DNS privada. Para vincular una zona DNS privada a una red virtual, debe crear un vínculo de red virtual bajo la
zona DNS privada. Cada zona DNS privada tiene una colección de recursos secundarios de vínculo de red virtual.
Cada uno de estos recursos representa una conexión a una red virtual.
Puede vincular una red virtual a una zona DNS privada como red virtual de registro o como red virtual de
resolución.
límites
Para conocer el número de redes de registro y de resolución que puede vincular a zonas DNS privadas, consulte
Límites de Azure DNS
Otras consideraciones
No se admiten las redes virtuales implementadas mediante el modelo de implementación clásica.
Solo puede crear un vínculo entre una zona DNS privada y una red virtual.
Cada vínculo de red virtual en una zona DNS privada debe tener un nombre único en el contexto de la zona
DNS privada. Puede tener vínculos con el mismo nombre en distintas zonas DNS privadas.
Después de crear un vínculo de red virtual, compruebe el campo "Estado del vínculo" del recurso de vínculo
de red virtual. En función del tamaño de la red virtual, puede tardar unos minutos antes de que el vínculo
sea operativo y el estado del vínculo cambie a Completado.
Cuando se elimina una red virtual, se eliminan automáticamente todos los vínculos de red virtual y los
registros DNS registrados automáticamente asociados a él en diferentes zonas DNS privadas.
Pasos siguientes
Obtenga información sobre cómo vincular una red virtual a una zona DNS privada mediante Azure Portal
Obtenga información sobre cómo crear una zona privada en Azure DNS mediante Azure PowerShell o la
CLI de Azure.
Obtenga información sobre algunos escenarios de zona privada habituales que pueden realizarse con
zonas privadas en Azure DNS.
Para ver algunas preguntas y respuestas comunes sobre las zonas privadas en Azure DNS, como el
comportamiento específico que se puede esperar con determinadas clases de operaciones, consulte
Preguntas frecuentes de DNS privado.
Qué es la característica de registro automático de
zonas privadas de Azure DNS
22/07/2020 • 2 minutes to read • Edit Online
La característica de registro automático de zonas privadas de Azure DNS aborda el problema de la administración
de registros DNS para las máquinas virtuales implementadas en una red virtual. Cuando vincula una red virtual
con una zona DNS privada y habilita el registro automático para todas las máquinas virtuales, los registros DNS
de las máquinas virtuales implementadas en la red virtual se crean automáticamente en la zona DNS privada.
Además de reenviar registros búsqueda directa (registros A), también se crean automáticamente registros de
búsqueda inversa (registros PTR) para las máquinas virtuales. Si agrega más máquinas virtuales a la red virtual,
los registros DNS de estas máquinas virtuales también se crean automáticamente en la zona DNS privada
vinculada.
Al eliminar una máquina virtual, sus registros DNS se eliminan automáticamente de la zona DNS privada.
Puede habilitar el registro automático si selecciona la opción "Habilitar el registro automático" durante la creación
de un vínculo de red virtual.
Restricciones
El registro automático solo funciona para las máquinas virtuales. En el caso de todos los demás recursos, como
los equilibradores de carga internos, etc., puede crear registros DNS manualmente en la zona DNS privada
vinculada a la red virtual.
Los registros DNS se crean automáticamente solo para la NIC de la máquina virtual principal. Si las máquinas
virtuales tienen más de una NIC, puede crear manualmente los registros DNS para las demás interfaces de red.
No se admite el registro automático para IPv6 (registros AAAA).
Pasos siguientes
Obtenga información sobre cómo crear una zona privada en Azure DNS mediante Azure PowerShell o la
CLI de Azure.
Obtenga información sobre algunos escenarios de zona privada habituales que pueden realizarse con
zonas privadas en Azure DNS.
Para ver algunas preguntas y respuestas comunes sobre las zonas privadas en Azure DNS, como el
comportamiento específico que se puede esperar con determinadas clases de operaciones, consulte
Preguntas frecuentes de DNS privado.
Escenarios de zonas privadas de Azure DNS
22/07/2020 • 8 minutes to read • Edit Online
Azure DNS Private Zones proporcionan la resolución de nombres dentro de una red virtual, así como entre
redes virtuales. En este artículo, echaremos un vistazo a algunos escenarios comunes que se pueden poner en
funcionamiento con esta característica.
Según cómo utilice Azure para hospedar soluciones híbridas, IaaS y PaaS, puede que tenga que permitir que las
máquinas virtuales (VM) y otros recursos implementados en una red virtual se comuniquen entre sí. Aunque
puede habilitar la comunicación mediante las direcciones IP, es mucho más sencillo usar nombres, ya que podrá
recordarlos con más facilidad y no cambian.
Si los recursos implementados en redes virtuales necesitan resolver nombres de dominio en direcciones IP
internas, pueden usar uno de tres métodos:
Zonas privadas de Azure DNS
Resolución de nombres de Azure
Resolución de nombres con su propio servidor DNS (que puede reenviar consultas a los servidores DNS
proporcionados por Azure)
El tipo de resolución de nombres que tenga que usar dependerá de cómo se comuniquen los recursos entre sí. En
la siguiente tabla se muestran los escenarios y las soluciones de resolución de nombre correspondientes:
NOTE
Las zonas privadas de Azure DNS son la solución preferida y proporcionan flexibilidad para la administración de los registros
y las zonas DNS. Para obtener más información, vea Uso de Azure DNS para dominios privados.
NOTE
Si usa un DNS proporcionado por Azure, el sufijo DNS adecuado se aplicará automáticamente a las máquinas virtuales. Para
todas las demás opciones, debe usar nombres de dominio completos (FQDN) o aplicar manualmente el sufijo DNS adecuado
a las máquinas virtuales.
Resolución de nombres entre máquinas Zonas privadas de Azure DNS o Nombre de host o FQDN
virtuales ubicadas en la misma red resolución de nombres proporcionada
virtual, o instancias de rol de Azure por Azure
Cloud Services en el mismo servicio en
la nube.
Resolución de nombres entre máquinas Zonas privadas de Azure DNS o Solo FQDN
virtuales en redes virtuales diferentes o servidores DNS administrados por el
instancias de rol en diferentes servicios cliente que reenvían consultas entre
en la nube. redes virtuales para la resolución
mediante Azure (proxy DNS). Consulte
Resolución de nombres mediante su
propio servidor DNS.
ESC EN A RIO SO L UC IÓ N SUF IJO DN S
Resolución de nombres de Azure App Servidores DNS administrados por el Solo FQDN
Service (aplicación web, función o bot) cliente que reenvían consultas entre
mediante la integración de red virtual redes virtuales para la resolución
con instancias de rol o máquinas mediante Azure (proxy DNS). Consulte
virtuales en la misma red virtual. Resolución de nombres mediante su
propio servidor DNS.
Resolución de nombres entre instancias Servidores DNS administrados por el Solo FQDN
de App Service Web Apps en máquinas cliente que reenvían consultas entre
virtuales en la misma red virtual. redes virtuales para la resolución
mediante Azure (proxy DNS). Consulte
Resolución de nombres mediante su
propio servidor DNS.
Resolución de nombres de App Service Servidores DNS administrados por el Solo FQDN
Web Apps de una máquina virtual a las cliente que reenvían consultas entre
máquinas virtuales de otra red virtual. redes virtuales para la resolución
mediante Azure (proxy DNS). Consulte
Resolución de nombres mediante su
propio servidor DNS.
NOTE
En el caso de los roles web y de trabajo de servicios en la nube, puede acceder a las direcciones IP internas de las instancias
de rol mediante la API de REST de administración de servicios de Azure. Para obtener más información, consulte la Referencia
de la API REST de administración de servicios. La dirección se basa en el nombre de rol y el número de instancia.
Características
La resolución de nombres proporcionada por Azure incluye las siguientes características:
Facilidad de uso. No se requiere ninguna configuración.
Alta disponibilidad. No es necesario crear clústeres de sus propios servidores DNS ni administrarlos.
Puede utilizar el servicio junto con sus propios servidores DNS para resolver nombres de host de Azure y
locales.
Puede usar la resolución de nombres entre las máquinas virtuales y las instancias de rol del mismo servicio en
la nube, sin necesidad de un nombre de dominio completo.
Puede usar la resolución de nombres entre las máquinas virtuales en redes virtuales que usan el modelo de
implementación de Azure Resource Manager, sin necesidad de un nombre de dominio completo. En el modelo
de implementación clásica, las redes virtuales requieren un FQDN cuando se resuelven nombres en diferentes
servicios en la nube.
Puede usar los nombres de host que describan mejor las implementaciones, en lugar de trabajar con nombres
generados automáticamente.
Consideraciones
Puntos que deben considerarse cuando se utiliza la resolución de nombres de Azure:
No se puede modificar el sufijo DNS creado por Azure.
La búsqueda de DNS está en el ámbito de una red virtual. Los nombres DNS creados para una red virtual no se
pueden resolver desde otras redes virtuales.
No se pueden registrar manualmente los registros propios.
No se admiten ni WINS ni NetBIOS. Las máquinas virtuales no se pueden ver en el Explorador de Windows.
Los nombres de host deben ser compatibles con DNS. Los nombres solamente pueden contener los caracteres
0-9, a-z y "-", y no pueden comenzar ni terminar por "-".
El tráfico de consultas de DNS está limitado por cada máquina virtual. La limitación no debería afectar a la
mayoría de las aplicaciones. Si se observa una limitación de solicitudes, asegúrese de que está habilitado el
almacenamiento en caché del lado cliente. Para más información, consulte Configuración de cliente DNS.
En un modelo de implementación clásico, solo se registran las máquinas virtuales de los 180 primeros
servicios en la nube para cada red virtual clásica. Este límite no se aplica a las redes virtuales en Azure Resource
Manager.
La dirección IP de Azure DNS es [Link]. Es una dirección IP estática y no cambiará.
Consideraciones sobre el DNS inverso
El DNS inverso es compatible con todas las redes virtuales basadas en ARM. Puede emitir consultas de DNS
inverso (consultas PTR) para asignar las direcciones IP de las máquinas virtuales a los FQDN de las máquinas
virtuales.
Todas las consultas PTR para las direcciones IP de las máquinas virtuales devolverán FQDN con el formato
[vmname].[Link].
La búsqueda directa en FQDN con el formato [vmname].[Link] se resolverá en la dirección IP
asignada a la máquina virtual.
Si la red virtual está vinculada a una zona privada de Azure DNS como una red virtual de registro, las consultas
de DNS inverso devolverán dos registros. Un registro tiene el formato [vmname].[privatednszonename] y el
otro [vmname].[Link].
La búsqueda de DNS inverso está en el ámbito de una red virtual determinada aunque esté emparejada con
otras redes virtuales. Las consultas de DNS inverso (consultas PTR) para las direcciones IP de las máquinas
virtuales que se encuentran en redes virtuales emparejadas devolverán NXDOMAIN.
Si desea desactivar la función de DNS inverso en una red virtual, puede crear una zona de búsqueda inversa
mediante las zonas privadas de Azure DNS y vincular esta zona a la red virtual. Por ejemplo, si el espacio de
direcciones IP de la red virtual es [Link]/16, puede crear una zona DNS privada vacía [Link] y
vincularla a la red virtual. Al vincular la zona a la red virtual, debe deshabilitar el registro automático en el
vínculo. Esta zona invalidará las zonas de búsqueda inversa predeterminadas para la red virtual y, puesto que
esta zona está vacía, obtendrá NXDOMAIN para las consultas de DNS inversas. Consulte nuestra guía de inicio
rápido para más información sobre cómo crear una zona DNS privada y vincularla a una red virtual.
NOTE
Si desea que la búsqueda de DNS inverso se extienda a través de la red virtual, puede crear una zona de búsqueda inversa
([Link]) denominada zonas privadas de Azure DNS y vincularla a varias redes virtuales. Sin embargo, tendrá que
administrar manualmente los registros de DNS inverso para las máquinas virtuales.
NOTE
El paquete dnsmasq constituye solo una de las muchas memorias cachés DNS disponibles para Linux. Antes de usarlo,
compruebe su idoneidad para sus necesidades concretas y que no esté instalada ninguna otra memoria caché.
El archivo [Link] suele generarse de forma automática y no se debe editar. Los pasos específicos para agregar
la línea options varían según la distribución:
Ubuntu (usa resolvconf):
1. Agregue la línea options a /etc/resolvconf/[Link].d/tail .
2. Ejecute resolvconf -u para actualizar.
SUSE (usa netconf):
1. Agregue timeout:1 attempts:5 al parámetro NETCONFIG_DNS_RESOLVER_OPTIONS="" en
/etc/sysconfig/network/config .
2. Ejecute netconfig update para actualizar.
CentOS (usa NetworkManager):
1. Agregue echo "options timeout:1 attempts:5" a /etc/NetworkManager/dispatcher.d/11-dhclient .
2. Actualice con service network restart .
NOTE
Una instancia de rol puede realizar la resolución de nombres de máquinas virtuales dentro de la misma red virtual. Para ello,
use el FQDN, que consta del nombre de host de la máquina virtual y el sufijo DNS [Link] . Sin embargo, en
este caso, la resolución de nombres solo es correcta si la instancia de rol tiene el nombre de máquina virtual definido en el
esquema Role (archivo .cscfg). <Role name="<role-name>" vmName="<vm-name>">
Las instancias de rol que tienen que realizar la resolución de nombres de máquinas virtuales en otra red virtual (FQDN
utilizando el sufijo [Link] ) tienen que hacerlo con el método descrito en esta sección (reenvío de
servidores DNS personalizados entre las dos redes virtuales).
Cuando se utiliza la resolución de nombres proporcionada con Azure, el Protocolo dinámico de configuración de
host (DHCP) de Azure proporciona un sufijo DNS interno ( . [Link] ) a cada máquina virtual. Este
sufijo permite la resolución de nombres de host, dado que los registros de nombre de host están en la zona
[Link] . Si usa su propia solución de resolución de nombres, no se proporciona este sufijo a las
máquinas virtuales puesto que interfiere con otras arquitecturas DNS (como es el caso de los escenarios con
unión a un dominio). En su lugar, Azure proporciona un marcador de posición no funcional
([Link]).
Si es necesario, el sufijo DNS interno se puede determinar con PowerShell o la API:
En el caso de redes virtuales en modelos de implementación de Azure Resource Manager, el sufijo está
disponible con el recurso de la API REST de interfaz de red o del cmdlet Get-AzNetworkInterface de PowerShell
y del comando de la CLI de Azure az network nic show.
En los modelos de implementación clásica, el sufijo está disponible mediante la llamada a la API de Get
Deployment o por medio del cmdlet Get-AzureVM -Debug.
Si el reenvío de consultas a Azure no satisface sus necesidades, debería proporcionar su propia solución DNS. La
solución DNS debe:
Proporcionar la resolución adecuada de nombres de host, por ejemplo, mediante DDNS. Si usa DDNS, puede
que tenga que deshabilitar la limpieza de registros DNS. Las concesiones DHCP de Azure son muy largas y la
limpieza puede eliminar registros DNS de forma prematura.
Proporcionar la resolución recursiva adecuada para permitir la resolución de nombres de dominio externos.
Estar accesible (TCP y UDP en el puerto 53) desde los clientes a los que sirve y poder acceder a Internet.
Tener protección contra el acceso desde Internet para mitigar las amenazas que suponen los agentes externos.
NOTE
Para obtener el mejor rendimiento, cuando se usan máquinas virtuales de Azure como servidores DNS, debe deshabilitarse
IPv6.
Aplicaciones web
Supongamos que necesita realizar la resolución de nombres de una aplicación web integrada con App Service y
vinculada a una red virtual, a las máquinas virtuales en la misma red virtual. Además de configurar un servidor
DNS personalizado que tenga un reenviador DNS que reenvíe las consultas a Azure (dirección IP virtual
[Link]), realice los pasos siguientes:
1. Habilite la integración de red virtual de la aplicación web, si aún no lo ha hecho, tal y como se describe en
Integración de su aplicación con una instancia de Azure Virtual Network.
2. En Azure Portal, para el plan de App Service que hospeda la aplicación web, seleccione Sincronizar red en
Redes , Integración de Vir tual Network .
Si necesita ejecutar la resolución de nombres de la aplicación web integrada mediante App Service vinculada a
una red virtual, a las máquinas virtuales que se encuentran en una red virtual diferente, debe usar servidores DNS
personalizados en las dos redes virtuales, del modo siguiente:
Configure un servidor DNS en la red virtual de destino en una máquina virtual que también pueda reenviar
consultas a la resolución recursiva de Azure (dirección IP virtual [Link]). Puede encontrar un reenviador
DNS de ejemplo disponible en la galería de plantillas de inicio rápido de Azure y en GitHub.
Configure un reenviador DNS en la red virtual de origen en una máquina virtual. Configure este reenviador
DNS para que reenvíe consultas al servidor DNS de la red virtual de destino.
Configure el servidor DNS de origen en la configuración de su red virtual de origen.
Habilite la integración de red virtual para la aplicación web para vincular a la red virtual de origen, siguiendo
las instrucciones de Integración de su aplicación con una instancia de Azure Virtual Network.
En Azure Portal, para el plan de App Service que hospeda la aplicación web, seleccione Sincronizar red en
Redes , Integración de Vir tual Network .
NOTE
Las propiedades de conexión de red, como las direcciones IP del servidor DNS, no deben editarse directamente dentro de las
máquinas virtuales. Esto se debe a que podrían borrarse durante el servicio de reparación cuando se reemplaza el adaptador
de la red virtual. Esto se aplica a las máquinas virtuales Windows y Linux.
Si se usa el modelo de implementación de Azure Resource Manager, puede especificar servidores DNS para una
red virtual y una interfaz de red. Para obtener más información, consulte Administración de una red virtual y
Administración de una interfaz de red.
NOTE
Si opta por el servidor DNS personalizado para la red virtual, debe especificar al menos una dirección IP de servidor DNS; en
caso contrario, la red virtual omitirá la configuración y usará en su lugar el DNS proporcionado por Azure.
Cuando se usa el modelo de implementación clásica, puede especificar servidores DNS para la red virtual en
Azure Portal o en el archivo de configuración de red. En el caso de los servicios en la nube, puede especificar los
servidores DNS mediante el archivo de configuración del servicio o mediante PowerShell, con New-AzureVM.
NOTE
Si cambia la configuración de DNS de una máquina o red virtual que ya está implementada, para que la nueva configuración
de DNS surta efecto, debe realizar una renovación de la concesión de DHCP en todas las máquinas virtuales afectadas de la
red virtual. En el caso de las máquinas virtuales que ejecutan el sistema operativo Windows, puede hacerlo escribiendo
ipconfig /renew directamente en la máquina virtual. Los pasos varían en función del sistema operativo. Consulte la
documentación correspondiente para su tipo de sistema operativo.
Pasos siguientes
Modelo de implementación de Azure Resource Manager:
Administración de una red virtual
Administración de una interfaz de red
Modelo de implementación clásico:
Esquema de configuración del servicio de Azure
Esquema de configuración de Virtual Network
Configuración de Virtual Network con un archivo de configuración de red
Preguntas frecuentes sobre Azure DNS privado
22/07/2020 • 9 minutes to read • Edit Online
Para las zonas privadas, ¿se requiere que las redes virtuales tengan
conectividad con Internet?
No. Las zonas privadas funcionan junto con las redes virtuales. Úselas para administrar los dominios de las
máquinas virtuales u otros recursos dentro y entre redes virtuales. No se requiere conectividad con Internet para
la resolución de nombres.
¿Se puede usar la misma zona privada para varias redes virtuales para
la resolución?
Sí. Puede vincular una zona DNS privada con miles de redes virtuales. Para más información, consulte Límites de
Azure DNS.
¿Se puede vincular a una zona privada una red virtual que pertenezca
a otra suscripción?
Sí. Debe tener permiso para la operación de escritura en las redes virtuales y en la zona DNS privada. El permiso
de escritura se puede conceder a varios roles de RBAC. Por ejemplo, el rol RBBAC de colaborador de la red clásica
tiene permisos de escritura en las redes virtuales y el rol de colaborador de zonas DNS privadas tiene permisos
de escritura en las zonas DNS privadas. Para más información sobre los roles de RBAC, consulte el artículo sobre
el control de acceso basado en rol.
¿Qué ocurre cuando se elimina una red virtual vinculada a una zona
privada? ¿Es necesario actualizar manualmente la zona privada para
desvincular la red virtual vinculada de la zona?
No. Cuando se elimina una red virtual vinculada sin desvincularla primero de una zona privada, la operación de
eliminación se realiza correctamente y los vínculos a la zona DNS se eliminan de forma automática.
¿Se cambiará el sufijo DNS en las máquinas virtuales de una red virtual
vinculada por el de la zona privada?
No. El sufijo DNS de las máquinas virtuales en la red virtual vinculada permanecerá como el sufijo
predeterminado proporcionado por Azure ("*.[Link]"). En las máquinas virtuales, dicho sufijo DNS
se puede cambiar manualmente por el de la zona privada. Para instrucciones sobre cómo cambiar este sufijo,
consulte Uso de DNS dinámico para registrar nombres de host en su propio servidor DNS.
Pasos siguientes
Más información sobre Azure DNS privado
Hospedaje de aplicaciones web de Azure con
equilibrio de carga en el vértice de zona
22/07/2020 • 12 minutes to read • Edit Online
El protocolo DNS evita la asignación de cualquier elemento que no sea un registro D o AAAA en el vértice de la
zona. Un vértice de zona de ejemplo es [Link]. Esta restricción presenta un problema para los propietarios
de aplicaciones que tienen aplicaciones con equilibrio de carga detrás de Traffic Manager. No es posible señalar al
perfil de Traffic Manager desde el registro de vértice de zona. Como consecuencia, los propietarios de aplicaciones
deben usar una solución alternativa. Un redireccionamiento en la capa de la aplicación debe redirigirse desde el
vértice de zona a otro dominio. Un ejemplo es el redireccionamiento de [Link] a [Link]. Esa
organización presenta un único punto de error en cuanto a la función de redireccionamiento.
Con los registros de alias, este problema ya no existe. Ahora los propietarios de aplicaciones pueden apuntar su
registro de vértice de zona a un perfil de Traffic Manager que tenga puntos de conexión externos. Los propietarios
de aplicaciones pueden apuntar al mismo perfil de Traffic Manager que se utilice para cualquier otro dominio
dentro de su zona DNS.
Por ejemplo, [Link] y [Link] pueden apuntar al mismo perfil de Traffic Manager. Esto ocurre
siempre que el perfil de Traffic Manager solo tenga configurados puntos de conexión externos.
En este artículo, aprenderá a crear un registro de alias para el vértice de dominio y a configurar los puntos de
conexión del perfil de Traffic Manager para sus aplicaciones web.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Requisitos previos
Debe tener un nombre de dominio disponible que pueda hospedar en Azure DNS para realizar las pruebas. Debe
tener control total de este dominio. El control total incluye la capacidad de establecer los registros de nombre de
servidor (NS) para el dominio.
Para obtener instrucciones sobre cómo hospedar el dominio en Azure DNS, vea Tutorial: Hospedaje del dominio en
Azure DNS.
El dominio en el ejemplo que se usa en este tutorial es [Link], pero debe usar su propio nombre de dominio.
N O M B RE
( DEB E SER ÚN IC O
DEN T RO DE P L A N DE A P P
. A Z UREW EB SIT ES. N E GRUP O DE P IL A EN T IEM P O DE SERVIC E/ UB IC A C IÓ
T) REC URSO S E JEC UC IÓ N REGIO N N
App-01 Usar existente .NET Core 2.2 Este de EE. UU. ASP-01(D1)
Seleccionar el grupo
de recursos
App-02 Usar existente .NET Core 2.2 Centro de EE. UU. ASP-02(D1)
Seleccionar el grupo
de recursos
C O N F IGURA C IÓ N
DE EN C A B EZ A DO
T IP O N O M B RE DEST IN O LO C AT IO N P ERSO N A L IZ A DO
Punto de conexión End-01 Dirección IP que Este de EE. UU. Host:<the URL you
externo anotó para App-01 recorded for App-
01>
Ejemplo: host:app-
[Link].
net
Punto de conexión End-02 Dirección IP que Centro de EE. UU. Host:<the URL you
externo anotó para App-02 recorded for App-
02>
Ejemplo: host:app-
[Link].
net
N O M B RE T IP O VA L UE
@ TXT [Link]
C O N JUN TO DE
REGIST RO S DE
N O M B RE T IP O A L IA S T IP O DE A L IA S REC URSO DE A Z URE
Pasos siguientes
Para más información sobre los registros de alias, consulte los artículos siguientes:
Tutorial: Configuración de un registro de alias para hacer referencia a una dirección IP pública de Azure
Tutorial: Configuración de un registro de alias para admitir nombres de dominio de Apex con Traffic Manager
Preguntas más frecuentes sobre DNS
Para información sobre cómo migrar un nombre de DNS activo, consulte Migración de un nombre de DNS activo a
Azure App Service.
Administración de zonas DNS en Azure Portal
22/07/2020 • 3 minutes to read • Edit Online
En este artículo se muestra cómo administrar sus zonas DNS mediante Azure Portal. También se pueden
administrar las zonas DNS mediante la CLI de Azure multiplataforma o Azure PowerShell.
3. En la hoja Crear zona DNS , escriba los valores siguientes y haga clic en Crear :
C O N F IGURA C IÓ N VA LO R DETA L L ES
NOTE
El grupo de recursos se refiere a la ubicación del grupo de recursos y no tiene efecto alguno sobre la zona DNS. La ubicación
de la zona DNS siempre es "global" y no se muestra.
Pasos siguientes
Aprenda a trabajar con la zona y registros DNS en Introducción a DNS de Azure con Azure Portal.
Cómo administrar zonas DNS con PowerShell
22/07/2020 • 14 minutes to read • Edit Online
En este artículo se muestra cómo administrar sus zonas DNS mediante Azure PowerShell. También se pueden
administrar las zonas DNS mediante la CLI de Azure multiplataforma o Azure Portal.
Esta guía trata específicamente con las zonas DNS públicas. Para obtener información acerca del uso de Azure
PowerShell para administrar zonas privadas en Azure DNS, consulte Get started with Azure DNS Private Zones
using Azure CLI 2.0 (Introducción a Azure DNS Private Zones con Azure PowerShell).
Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su
dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del
dominio se crea luego en esta zona DNS.
Por ejemplo, puede que el dominio "[Link]" contenga varios registros DNS, como "[Link]" (para
un servidor de correo) y "[Link]" (para un sitio web).
Al crear una zona DNS de Azure DNS:
El nombre de la zona debe ser único en el grupo de recursos y la zona no debe existir aún. De lo contrario, la
operación presentará un error.
El mismo nombre de zona podrá reutilizarse en otro grupo de recursos o en otra suscripción de Azure.
Cuando varias zonas comparten el mismo nombre, se asigna a cada instancia diferentes direcciones del
servidor. Solo se puede configurar un único conjunto de direcciones con el registrador de nombres de
dominio.
NOTE
No tiene que poseer un nombre de dominio para crear una zona DNS con dicho nombre de dominio en DNS de Azure. Sin
embargo, es necesario ser propietario del dominio para configurar los servidores de nombres en DNS de Azure como los
servidores de nombres correctos para el nombre de dominio con el registrador de nombres de dominio.
Para más información, vea Delegación de un dominio en DNS de Azure.
IMPORTANT
El uso de esta característica de Azure desde PowerShell requiere que tenga el módulo AzureRM instalado. Se trata de un
módulo anterior que solo está disponible para Windows PowerShell 5.1 que ya no obtiene nuevas características. Los
módulos Az y AzureRM no son compatibles cuando se instalan para las mismas versiones de PowerShell. Si necesita
ambas versiones:
1. Desinstale el módulo Az desde una sesión de PowerShell 5.1.
2. Instale el módulo AzureRM desde una sesión de PowerShell 5.1.
3. Descargue e instale PowerShell Core 6.x o posterior.
4. Instale el módulo Az en una sesión de PowerShell Core.
Antes de comenzar con la configuración, compruebe que dispone de los elementos siguientes.
Suscripción a Azure. Si todavía no la tiene, puede activar sus ventajas como suscriptor de MSDN o registrarse
para obtener una cuenta gratuita.
Necesitará instalar la versión más reciente de los cmdlets de PowerShell de Azure Resource Manager. Para
obtener más información, consulte Instalación y configuración de Azure PowerShell.
Además, para usar las zonas privadas (versión preliminar pública), debe asegurarse de que tiene los siguientes
módulos y versiones de PowerShell.
[Link]: versión 4.1.0 o superior
[Link]: versión 5.4.0 o superior
La salida de los comandos anteriores debe mostrar que la versión de [Link] es 4.1.0 o una versión
posterior y para [Link] es 5.4.0 o una versión posterior.
En caso de que el sistema tenga versiones anteriores, puede instalar la última versión de Azure PowerShell, o
descargar e instalar los módulos anteriores desde la galería de PowerShell, mediante los enlaces anteriores junto
a las versiones de los módulos. Después, puede instalarlos con los comandos siguientes. Ambos módulos son
necesarios y totalmente compatibles con versiones anteriores.
Connect-AzureRmAccount
Selección de la suscripción
Compruebe las suscripciones para la cuenta.
Get-AzureRmSubscription
En el ejemplo siguiente se muestra cómo crear una zona DNS con dos etiquetas Azure Resource Manager, project
= demo y env = test:
Azure DNS también admite zonas DNS privadas. Para más información acerca de las zonas DNS privadas, consulte
Using Azure DNS for private domains (Uso de Azure DNS para dominios privados). Para obtener un ejemplo de
cómo crear una zona DNS privada, vea Introducción al uso de PowerShell con las zonas privadas de Azure DNS.
Name : [Link]
ResourceGroupName : myresourcegroup
Etag : 00000003-0000-0000-8ec2-f4879750d201
Tags : {project, env}
NameServers : {[Link]., [Link]., [Link].,
[Link].}
NumberOfRecordSets : 2
MaxNumberOfRecordSets : 5000
$zoneList = Get-AzureRmDnsZone
# Commit changes
Set-AzureRmDnsZone -Zone $zone
Al usar Set-AzureRmDnsZone con un objeto $zone, se utilizan las comprobaciones de ETag para garantizar que no
se sobrescriben los cambios simultáneos. Puede usar el modificador -Overwrite opcional para suprimir estas
comprobaciones.
NOTE
Si se elimina una zona DNS, también se eliminan todos los registros DNS dentro de la zona. No se puede deshacer esta
operación. Si la zona DNS está en uso, los servicios con la zona provocarán un error cuando se elimina la zona.
Para protegerse contra la eliminación accidental de zona, consulte Proteger registros y zonas DNS.
Utilice una de las dos opciones siguientes para eliminar una zona DNS:
Especificar la zona con la utilización del nombre de zona y el nombre del grupo de recursos
Remove-AzureRmDnsZone -Name [Link] -ResourceGroupName MyAzureResourceGroup
Como con Set-AzureRmDnsZone , especificar la zona utilizando un objeto $zone permite realizar las
comprobaciones de ETag para asegurarse de que no se eliminan los cambios simultáneos. Use el modificador
-Overwrite para suprimir estas comprobaciones.
Mensajes de confirmación
Los cmdlets New-AzureRmDnsZone , Set-AzureRmDnsZone y Remove-AzureRmDnsZone todos admiten mensajes de
confirmación.
Ambos New-AzureRmDnsZone y Set-AzureRmDnsZone piden confirmación si la variable de preferencia de PowerShell
$ConfirmPreference tiene un valor de Medium o inferior. Debido al impacto potencialmente alto que puede tener
la eliminación de una zona DNS, el cmdlet Remove-AzureRmDnsZone pide confirmación si la variable de PowerShell
$ConfirmPreference tiene cualquier valor distinto de None .
Puesto que el valor predeterminado para $ConfirmPreference es High , solo Remove-AzureRmDnsZone pide
confirmación de forma predeterminada.
Puede invalidar el valor actual de $ConfirmPreference mediante el parámetro -Confirm . Si especifica -Confirm o
-Confirm:$True , el cmdlet solicita confirmación antes de ejecutarse. Si especifica -Confirm:$False , el cmdlet no
solicita confirmación.
Para más información sobre -Confirm y $ConfirmPreference , consulte About Preference Variables (Acerca de las
variables de preferencias).
Pasos siguientes
En esta guía se explica cómo administrar conjuntos de registros y registros en la zona DNS.
Aprenda a cómo delegar el dominio a Azure DNS.
Revise la documentación de referencia de PowerShell para Azure DNS.
Cómo administrar zonas DNS en Azure DNS con la
CLI de Azure
22/07/2020 • 10 minutes to read • Edit Online
Esta guía muestra cómo administrar las zonas DNS mediante la CLI de Azure multiplataforma, que está
disponible para Windows, Mac y Linux. También puede administrar sus zonas DNS mediante Azure PowerShell o
Azure Portal.
Esta guía trata específicamente con las zonas DNS públicas. Para más información acerca del uso de CLI de Azure
para administrar zonas privadas en Azure DNS, consulte Creación de una zona privada de Azure DNS mediante la
CLI de Azure.
Introducción
Una zona DNS se usa para hospedar los registros DNS de un dominio concreto. Para iniciar el hospedaje de su
dominio en DNS de Azure, debe crear una zona DNS para ese nombre de dominio. Cada registro DNS del
dominio se crea luego en esta zona DNS.
Por ejemplo, puede que el dominio "[Link]" contenga varios registros DNS, como "[Link]" (para
un servidor de correo) y "[Link]" (para un sitio web).
Al crear una zona DNS de Azure DNS:
El nombre de la zona debe ser único en el grupo de recursos y la zona no debe existir aún. De lo contrario, la
operación presentará un error.
El mismo nombre de zona podrá reutilizarse en otro grupo de recursos o en otra suscripción de Azure.
Cuando varias zonas comparten el mismo nombre, se asigna a cada instancia diferentes direcciones del
servidor. Solo se puede configurar un único conjunto de direcciones con el registrador de nombres de
dominio.
NOTE
No tiene que poseer un nombre de dominio para crear una zona DNS con dicho nombre de dominio en DNS de Azure. Sin
embargo, es necesario ser propietario del dominio para configurar los servidores de nombres en DNS de Azure como los
servidores de nombres correctos para el nombre de dominio con el registrador de nombres de dominio.
Para más información, vea Delegación de un dominio en DNS de Azure.
az login
Selección de la suscripción
Compruebe las suscripciones para la cuenta.
az account list
Ayuda
Los comandos de la CLI de Azure relacionados con Azure DNS comienzan por az network dns . La ayuda está
disponible para cada comando con la opción --help (formato abreviado -h ). Por ejemplo:
En el ejemplo siguiente, se crea una zona DNS llamada [Link] en el grupo de recursos MyResourceGroup:
az network dns zone create --resource-group MyResourceGroup --name [Link] --tags "project=demo"
"env=test"
El ejemplo siguiente devuelve la zona DNS [Link] y sus datos asociados del grupo de recursos
MyResourceGroup.
{
"etag": "00000002-0000-0000-3d4d-64aa3689d201",
"id": "/subscriptions/147a22e9-2356-4e56-b3de-
1f5842ae4a3b/resourceGroups/myresourcegroup/providers/[Link]/dnszones/[Link]",
"location": "global",
"maxNumberOfRecordSets": 5000,
"name": "[Link]",
"nameServers": [
"[Link].",
"[Link].",
"[Link].",
"[Link]."
],
"numberOfRecordSets": 4,
"resourceGroup": "myresourcegroup",
"tags": {},
"type": "[Link]/dnszones"
}
Tenga en cuenta que az network dns zone show no devuelve los registros DNS. Para enumerar los registros DNS,
utilice az network dns record-set list .
Si se especifica el grupo de recursos, se enumeran solo esas zonas dentro del grupo de recursos:
az network dns zone update --resource-group myresourcegroup --name [Link] --set [Link]=support
NOTE
Si se elimina una zona DNS, también se eliminan todos los registros DNS dentro de la zona. No se puede deshacer esta
operación. Si la zona DNS está en uso, los servicios con la zona provocarán un error cuando se elimina la zona.
Para protegerse contra la eliminación accidental de zona, consulte Proteger registros y zonas DNS.
Este comando solicita confirmación. El modificador --yes opcional suprime este mensaje.
En el ejemplo siguiente se muestra cómo eliminar la zona [Link] del grupo de recursos MyResourceGroup.
Pasos siguientes
En esta guía se explica cómo administrar conjuntos de registros y registros en la zona DNS.
Aprenda a cómo delegar el dominio a Azure DNS.
Administración de registros y conjuntos de registros
DNS mediante el Portal de Azure
22/07/2020 • 8 minutes to read • Edit Online
En este artículo se explica cómo administrar conjuntos de registros y registros para la zona DNS mediante el
Portal de Azure.
Es importante comprender la diferencia entre los conjuntos de registros de DNS y los registros DNS individuales.
Un conjunto de registros es una colección de registros de una zona con el mismo nombre y el mismo tipo. Para
más información, consulte Creación de registros y conjuntos de registros de DNS mediante el Portal de Azure.
3. Haga clic en Guardar en la parte superior de la hoja para guardar la configuración. A continuación, cierre
la hoja.
4. En la esquina, verá que el registro se está guardando.
Una vez que se ha guardado el registro, los valores de la hoja Zona DNS reflejarán el nuevo registro.
Actualización de un registro
Cuando se actualiza un registro en un conjunto de registros existente, los campos que puede actualizar
dependen del tipo de registro con el que está trabajando.
1. En la hoja Record set proper ties (Propiedades del conjunto de registros) correspondiente al conjunto
de registros, busque el registro.
2. Modifique el registro. Cuando se modifica un registro, puede cambiar la configuración disponible para
dicho registro. En el ejemplo siguiente, se hizo clic en el campo Dirección IP y la dirección IP se
encuentra en proceso de modificación.
3. Haga clic en Guardar en la parte superior de la hoja para guardar la configuración. En la esquina superior
derecha verá la notificación de que el registro se ha guardado.
Una vez que se ha guardado el registro, los valores del conjunto de registros de la Hoja DNS reflejarán el
registro actualizado.
Pasos siguientes
Para más información acerca de DNS de Azure, consulte la Introducción a DNS de Azure.
Para más información acerca de la automatización de DNS, consulte Creación de conjuntos de registros y
zonas DNS con el SDK de .NET.
Para más información acerca de los registros de DNS inversos, consulte Introducción a DNS inverso y
compatibilidad en Azure.
Para más información acerca de Azure DNS, consulte Introducción a los registros de alias de Azure DNS.
Administración de conjuntos de registros y registros
de DNS en Azure DNS mediante Azure PowerShell
22/07/2020 • 29 minutes to read • Edit Online
En este artículo se muestra cómo administrar registros DNS para su zona DNS mediante Azure PowerShell. Los
registros de DNS también se pueden administrar mediante la CLI de Azure multiplataforma o Azure Portal.
En los ejemplos de este artículo se supone que ya ha instalado Azure PowerShell, iniciado sesión y creado una
zona DNS.
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module
(Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az,
consulte Instalación de Azure PowerShell.
Introducción
Antes de crear registros DNS en Azure DNS, es necesario que comprenda cómo Azure DNS los organiza en
conjuntos de registros DNS.
Nombres de registro
En DNS de Azure, los registros se especifican mediante el uso de nombres relativos. En un nombre de dominio
completo (FQDN) se incluye el nombre de zona, mientras que uno relativo, no. Por ejemplo, el nombre de
registro relativo www en la zona [Link] proporciona el nombre de registro completo [Link] .
Un registro de vértice es un registro DNS en la raíz (o vértice) de una zona DNS. Por ejemplo, en la zona DNS
[Link] , un registro de vértice también tiene el nombre completo [Link] (que a veces se denomina
dominio simple). Por convención, el nombre relativo "@" se utiliza para representar registros de vértice.
Tipos de registro
Cada registro DNS tiene un nombre y un tipo. Los registros se organizan en distintos tipos según los datos que
contengan. El tipo más común es un registro "A", que asigna un nombre a una dirección IPv4. Otro tipo común
es un registro "MX", que asigna un nombre a un servidor de correo.
Azure DNS es compatible con todos los tipos de registro DNS comunes: A, AAAA, CAA, CNAME, MX, NS, PTR,
SOA, SRV y TXT. Tenga en cuenta que los registros de SPF se representan mediante registros TXT.
Conjuntos de registros
En ocasiones, tendrá que crear más de un registro DNS con un nombre y un tipo concretos. Por ejemplo,
supongamos que el sitio web '[Link]' se hospeda en dos direcciones IP diferentes. En este caso, se
requieren dos registros A distintos, uno para cada dirección IP. Este es un ejemplo de un conjunto de registros:
Azure DNS administra todos los registros DNS con conjuntos de registros. Un conjunto de registros (también
denominado conjunto de registros de recurso) es la colección de registros DNS de una zona con el mismo
nombre y del mismo tipo. La mayoría de conjuntos de registros contienen un único registro. Sin embargo, es
habitual encontrar ejemplos como el anterior, en el que un conjunto de registros contiene más de un registro.
Por ejemplo, supongamos que ya ha creado un registro "www" en la zona "[Link]", que apunta a la
dirección IP "[Link]" (el primer registro anterior). Para crear el segundo registro se agregaría ese
registro al conjunto de registros existente, en lugar de crear otro conjunto de registros.
Los tipos de registros SOA y CNAME se consideran excepciones. Los estándares DNS no permiten varios
registros con el mismo nombre para estos tipos, por lo tanto, los conjuntos de estos registros solo pueden
contener un único registro.
Para más información sobre los registros DNS en Azure DNS, consulte DNS zones and records (Zonas y registros
DNS).
Para crear un conjunto de registros en el "vértice" de una zona (en este caso, "[Link]"), use el nombre del
conjunto de registros "@" (excluidas las comillas):
Si necesita crear un conjunto de registros que contenga más de un registro, primero cree una matriz local y
agregue los registros, luego pase la matriz a New-AzDnsRecordSet de la forma siguiente:
$aRecords = @()
$aRecords += New-AzDnsRecordConfig -IPv4Address "[Link]"
$aRecords += New-AzDnsRecordConfig -IPv4Address "[Link]"
New-AzDnsRecordSet -Name www –ZoneName "[Link]" -ResourceGroupName MyResourceGroup -Ttl 3600 -
RecordType A -DnsRecords $aRecords
Se pueden usar metadatos del conjunto de registros para asociar datos específicos de la aplicación con cada
conjunto de registros como pares clave-valor. En el ejemplo siguiente se muestra cómo crear un conjunto de
registros con dos entradas de metadatos: "dept=finance" y "environment=production".
Azure DNS también admite conjuntos de registros "vacíos" que pueden funcionar como marcador de posición
para reservar un nombre DNS antes de crear registros DNS. Los conjuntos de registros vacíos son visibles en el
panel de control de Azure DNS, pero aparecen en los servidores de nombres de Azure DNS. En el ejemplo
siguiente se crea un conjunto de registros vacío:
NOTE
Los estándares DNS no permiten registros CNAME en el vértice de una zona ( -Name '@' ), ni permiten conjuntos de
registros que contengan más de un registro.
Para más información, consulte Registros CNAME.
Como alternativa, también puede especificar la zona mediante un objeto de zona, que se pasa mediante el
parámetro -Zone .
En el ejemplo siguiente se muestra cómo se pueden recuperar todos los conjuntos de registros de un tipo dado
mediante la especificación del tipo de registro y la omisión del nombre del conjunto de registros:
Para recuperar todos los conjuntos de registros con un nombre específico de todos los tipos de registros, debe
recuperar todos los conjuntos de registros y luego filtrar los resultados:
En todos los ejemplos anteriores, la zona se puede especificar mediante los parámetros -ZoneName y
-ResourceGroupName (como se muestra) o por medio de un objeto de zona:
2. Agregue el nuevo registro al conjunto de registros local. Esta operación se realiza sin conexión.
Al usar Set-AzDnsRecordSet , se sustituye el conjunto de registros existente en Azure DNS (y todos los registros
que contiene) por el conjunto de registros especificado. Se usan comprobaciones de ETag para garantizar que los
cambios simultáneos no se sobrescriban. Puede usar el modificador -Overwrite opcional para suprimir estas
comprobaciones.
Esta secuencia de operaciones también se puede canalizar, es decir, pasar el objeto de conjunto de registros
mediante la canalización en lugar de como un parámetro.
Los ejemplos anteriores muestran cómo agregar un registro "A" a un conjunto de registros existente de tipo "A".
Se usa una secuencia parecida de operaciones para agregar registros a conjunto de registros de otros tipos,
sustituyendo el parámetro -Ipv4Address de Add-AzDnsRecordConfig por otros parámetros específicos de cada
tipo de registro. Los parámetros de cada tipo de registro son los mismos que para el cmdlet
New-AzDnsRecordConfig , como se muestra en Ejemplos de tipos de registros adicionales anteriormente.
Los conjuntos de registros de tipo "CNAME" o "SOA" no pueden contener más de un registro. Esta restricción
surge de los estándares de DNS. No es una limitación de Azure DNS.
2. Quite el registro del objeto del conjunto de registros local. Esta operación se realiza sin conexión. Todos
los parámetros del registro que se va a eliminar deben coincidir exactamente con los del registro
existente.
3. Confirme el cambio al servicio Azure DNS. Use el modificador -Overwrite para suprimir las
comprobaciones de ETag para cambios simultáneos.
El uso de la secuencia anterior para quitar el último registro de un conjunto de registros no elimina el conjunto
de registros, sino que deja un conjunto de registros vacío. Para quitar completamente un conjunto de registros,
consulte Eliminación de un conjunto de registros.
Lo mismo que para agregar registros a un conjunto de registros, la secuencia de operaciones para quitar un
conjunto de registros también se puede canalizar:
Se admiten diferentes tipos de registros pasando los parámetros adecuados específicos del tipo a
Remove-AzDnsRecordSet . Los parámetros de cada tipo de registro son los mismos que para el cmdlet
New-AzDnsRecordConfig , como se muestra en Ejemplos de tipos de registros adicionales anteriormente.
Modificación de un conjunto de registros existente
Los pasos para modificar un conjunto de registros existente son parecidos a los que se realizan al agregar o
quitar registros de un conjunto de registros:
1. Recupere el conjunto de registros existente mediante Get-AzDnsRecordSet .
2. Para modificar el objeto de conjunto de registros local:
Agregue o quite registros.
Cambie los parámetros de registros existentes.
Cambie los metadatos del conjunto de registros y el período de vida (TTL).
3. Confirme los cambios mediante el cmdlet Set-AzDnsRecordSet . Esta acción reemplaza el conjunto de
registros existente de Azure DNS por el conjunto de registros especificado.
Al usar Set-AzDnsRecordSet , se emplean comprobaciones de ETag para garantizar que los cambios simultáneos
no se sobrescriban. Puede usar el modificador -Overwrite opcional para suprimir estas comprobaciones.
Para actualizar un registro en un conjunto de registros existente
En este ejemplo, se cambiará la dirección IP de un registro A existente:
# Commit changes
Set-AzDnsRecordSet -RecordSet $rs
NOTE
No se pueden eliminar los conjuntos de registros SOA y NS en el vértice de zona ( -Name '@' ). Los DNS de Azure se crean
automáticamente cuando se genera la zona y se eliminan automáticamente cuando se elimina.
En el ejemplo siguiente se muestra cómo eliminar un conjunto de registros. En este ejemplo, el nombre del
conjunto de registros, el tipo de conjunto de registros, el nombre de zona y el grupo de recursos se especifican
de manera explícita.
Como alternativa, el conjunto de registros se puede especificar por nombre y tipo, y la zona se puede especificar
mediante un objeto:
Como tercera opción, el propio conjunto de registros se puede especificar mediante un objeto de conjunto de
registros:
Mensajes de confirmación
Los cmdlets New-AzDnsRecordSet , Set-AzDnsRecordSet y Remove-AzDnsRecordSet todos admiten mensajes de
confirmación.
Cada cmdlet pide confirmación si la variable de preferencia de PowerShell $ConfirmPreference tiene un valor de
Medium o inferior. Dado que el valor predeterminado de $ConfirmPreference es High , estos mensajes no se
proporcionan cuando se usa la configuración predeterminada de PowerShell.
Puede invalidar el valor actual de $ConfirmPreference mediante el parámetro -Confirm . Si especifica -Confirm
o -Confirm:$True , el cmdlet solicita confirmación antes de ejecutarse. Si especifica -Confirm:$False , el cmdlet
no solicita confirmación.
Para más información sobre -Confirm y $ConfirmPreference , consulte About Preference Variables (Acerca de las
variables de preferencias).
Pasos siguientes
Más información sobre zonas y registros en Azure DNS.
Aprenda a proteger las zonas y los registros cuando se usa Azure DNS.
Revise la documentación de referencia de PowerShell para Azure DNS.
Administración de conjuntos de registros y registros
de DNS en Azure DNS mediante la CLI de Azure
22/07/2020 • 26 minutes to read • Edit Online
En este artículo se muestra cómo administrar los registros de DNS para su zona DNS mediante la CLI de Azure
multiplataforma, que se encuentra disponible para Windows, Mac y Linux. También puede administrar sus
registros de DNS mediante Azure PowerShell o Azure Portal.
En los ejemplos de este artículo se supone que ya ha instalado la CLI de Azure, iniciado sesión y creado una zona
DNS.
Introducción
Antes de crear registros DNS en Azure DNS, es necesario que comprenda cómo Azure DNS los organiza en
conjuntos de registros DNS.
Nombres de registro
En DNS de Azure, los registros se especifican mediante el uso de nombres relativos. En un nombre de dominio
completo (FQDN) se incluye el nombre de zona, mientras que uno relativo, no. Por ejemplo, el nombre de
registro relativo www en la zona [Link] proporciona el nombre de registro completo [Link] .
Un registro de vértice es un registro DNS en la raíz (o vértice) de una zona DNS. Por ejemplo, en la zona DNS
[Link] , un registro de vértice también tiene el nombre completo [Link] (que a veces se denomina
dominio simple). Por convención, el nombre relativo "@" se utiliza para representar registros de vértice.
Tipos de registro
Cada registro DNS tiene un nombre y un tipo. Los registros se organizan en distintos tipos según los datos que
contengan. El tipo más común es un registro "A", que asigna un nombre a una dirección IPv4. Otro tipo común es
un registro "MX", que asigna un nombre a un servidor de correo.
Azure DNS es compatible con todos los tipos de registro DNS comunes: A, AAAA, CAA, CNAME, MX, NS, PTR,
SOA, SRV y TXT. Tenga en cuenta que los registros de SPF se representan mediante registros TXT.
Conjuntos de registros
En ocasiones, tendrá que crear más de un registro DNS con un nombre y un tipo concretos. Por ejemplo,
supongamos que el sitio web '[Link]' se hospeda en dos direcciones IP diferentes. En este caso, se
requieren dos registros A distintos, uno para cada dirección IP. Este es un ejemplo de un conjunto de registros:
Azure DNS administra todos los registros DNS con conjuntos de registros. Un conjunto de registros (también
denominado conjunto de registros de recurso) es la colección de registros DNS de una zona con el mismo
nombre y del mismo tipo. La mayoría de conjuntos de registros contienen un único registro. Sin embargo, es
habitual encontrar ejemplos como el anterior, en el que un conjunto de registros contiene más de un registro.
Por ejemplo, supongamos que ya ha creado un registro "www" en la zona "[Link]", que apunta a la
dirección IP "[Link]" (el primer registro anterior). Para crear el segundo registro se agregaría ese
registro al conjunto de registros existente, en lugar de crear otro conjunto de registros.
Los tipos de registros SOA y CNAME se consideran excepciones. Los estándares DNS no permiten varios
registros con el mismo nombre para estos tipos, por lo tanto, los conjuntos de estos registros solo pueden
contener un único registro.
Para más información sobre los registros DNS en Azure DNS, consulte DNS zones and records (Zonas y registros
DNS).
Al crear un registro, debe especificar los nombres del grupo de recursos, de la zona y del conjunto de registros, el
tipo de registro y los detalles del registro que se están creando. El nombre del conjunto de registros especificado
debe ser un nombre relativo; es decir, debe excluir el nombre de zona.
Si el conjunto de registros aún no existe, este comando lo crea automáticamente. Si el conjunto de registros ya
existe, este comando agrega el registro que especifique al conjunto de registros existente.
Si se crea un conjunto de registros, se utiliza el valor predeterminado del período de vida (3600). Para obtener
instrucciones sobre cómo usar diferentes TTL, consulte Creación de un conjunto de registros de DNS.
En el ejemplo siguiente se crea un registro A denominado www en la zona [Link] del grupo de recursos
MyResourceGroup. La dirección IP del registro A es [Link].
Para crear un conjunto de registros en el vértice de la zona (en este caso, "[Link]"), utilice el nombre de
registro "@", incluidas las comillas:
En el siguiente ejemplo, se crea un conjunto de registros con dos entradas de metadatos, "dept=finance" y
"environment=production", mediante el parámetro --metadata :
az network dns record-set a create --resource-group myresourcegroup --zone-name [Link] --name www --
metadata "dept=finance" "environment=production"
Tras haber creado un conjunto de registros vacío, se podrán añadir el registro mediante
azure network dns record-set <record-type> add-record , como se describe en Creación de un registro de DNS.
En cada caso, se muestra cómo crear un único registro. Se agrega el registro al conjunto de registros existente o
a uno creado de forma implícita. Para obtener más información sobre cómo crear conjuntos de registros y definir
explícitamente los parámetros de un conjunto de registros, consulte Creación de un conjunto de registros de
DNS.
No se proporciona un ejemplo para crear un conjunto de registros SOA, dado que los registros SOA se crean y
eliminan con cada zona de DNS y no lo pueden hacer por separado. Sin embargo, el registro SOA se puede
modificar, como se muestra en un ejemplo más adelante.
Creación de un registro AAAA
az network dns record-set aaaa add-record --resource-group myresourcegroup --zone-name [Link] --record-
set-name test-aaaa --ipv6-address [Link]
az network dns record-set caa add-record --resource-group myresourcegroup --zone-name [Link] --record-
set-name test-caa --flags 0 --tag "issue" --value "[Link]"
NOTE
Los estándares DNS no permiten registros CNAME en el vértice de una zona ( --Name "@" ), ni permiten conjuntos de
registros que contengan más de un registro.
Para más información, consulte Registros CNAME.
Creación de un registro NS
az network dns record-set ptr add-record --resource-group myresourcegroup --zone-name [Link] --record-
set-name [Link] --ptrdname [Link]
az network dns record-set srv add-record --resource-group myresourcegroup --zone-name [Link] --record-
set-name _sip._tls --priority 10 --weight 5 --port 8080 --target [Link]
az network dns record-set txt add-record --resource-group myresourcegroup --zone-name [Link] --record-
set-name test-txt --value "This is a TXT record"
az network dns record-set a show --resource-group myresourcegroup --zone-name [Link] --name www
Enumeración de conjuntos de registros
Puede mostrar todos los registros de una zona DNS con el comando az network dns record-set list . Para
obtener ayuda, consulte az network dns record-set list --help .
En este ejemplo, se devuelve todos los conjuntos de registros de la zona [Link], que se encuentra en el
grupo de recursos MyResourceGroup, con independencia del nombre o del tipo de registro:
En este ejemplo, se devuelven todos los conjuntos de registros que coinciden con el tipo de registro especificado
(en este caso, los registros "A"):
Este comando elimina un registro de DNS de un conjunto de registros. Si se elimina el último registro de un
conjunto de registros, el conjunto de registros propiamente dicho también se elimina. Si, por el contrario, desea
mantener el registro vacío, use la opción --keep-empty-record-set .
Debe especificar el registro que desee eliminar y la zona de la que se debe eliminar; para ello, use los mismos
parámetros empleados al crear el registro con az network dns record-set <record-type> add-record . Estos
parámetros se describen en las secciones Creación de un registro de DNS y Creación de registros de otros tipos.
En el ejemplo siguiente se elimina el registro A con el valor "[Link]" del conjunto de registros con el nombre
www de la zona [Link], que se encuentra en el grupo de recursos MyResourceGroup.
No puede agregar, quitar ni modificar los registros del conjunto de registros NS creado automáticamente en el
vértice de zona ( --Name "@" , comillas incluidas). En el caso de este conjunto de registros, los únicos cambios
permitidos son modificar el TTL del conjunto de registros y los metadatos.
Para modificar un registro CNAME
A diferencia de la mayoría de otros tipos de registros, un conjunto de registros CNAME solo puede contener un
único registro. Por lo tanto, para reemplazar el valor actual no se puede agregar un nuevo registro y quitar el
existente, como en otros tipos de registros.
En su lugar, para modificar un registro CNAME, use az network dns record-set cname set-record . Para obtener
ayuda, consulte az network dns record-set cname set-record --help .
En el ejemplo se modifica el conjunto de registros CNAME www de la zona [Link], que se encuentra en el
grupo de recursos MyResourceGroup, para que apunte a "[Link]" en lugar de a su valor existente:
az network dns record-set soa update --resource-group myresourcegroup --zone-name [Link] --email
[Link]
En el ejemplo siguiente se muestra cómo modificar el TTL de un conjunto de registros, en este caso a 60
segundos:
az network dns record-set a update --resource-group myresourcegroup --zone-name [Link] --name www --set
ttl=60
En el ejemplo siguiente se muestra cómo crear un conjunto de registros con dos entradas de metadatos:
"dept=finance" y "environment=production". Tenga en cuenta que los metadatos existentes se sustituyen por los
valores especificados.
az network dns record-set a update --resource-group myresourcegroup --zone-name [Link] --name www --set
[Link]=finance [Link]=production
NOTE
No se pueden eliminar los conjuntos de registros SOA y NS en el vértice de zona ( --name "@" ). Se crean automáticamente
cuando se crea la zona y se eliminan automáticamente cuando se elimina.
En el ejemplo siguiente se elimina el conjunto de registros con el nombre www de tipo A de la zona [Link],
la cual se encuentra en el grupo de recursos MyResourceGroup:
az network dns record-set a delete --resource-group myresourcegroup --zone-name [Link] --name www
Se le pide que confirme la operación de eliminación. Para suprimir este mensaje, use el modificador --yes .
Pasos siguientes
Más información sobre zonas y registros en Azure DNS.
Aprenda a proteger las zonas y los registros cuando se usa Azure DNS.
Alojamiento de zonas de búsqueda inversa DNS en
Azure DNS
22/07/2020 • 15 minutes to read • Edit Online
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.
Este artículo explica cómo hospedar las zonas de búsqueda inversa DNS para los intervalos IP asignados en DNS
de Azure. Los intervalos IP representados por las zonas de búsqueda inversa deben asignarse a su organización,
normalmente por su ISP.
Para configurar el DNS inverso para una dirección IP de propiedad de Azure asignada al servicio de Azure,
consulte Configuración de DNS inversos para servicios hospedados en Azure.
Antes de leer este artículo, debe estar familiarizado con la introducción a DNS inverso y compatibilidad en Azure.
Este artículo le guiará por los pasos necesarios para crear su primera zona de búsqueda inversa DNS y su primer
registro de DNS con Azure Portal, Azure PowerShell, CLI de Azure clásica o CLI de Azure.
NOTE
Cuando crea zonas de búsqueda inversa de DNS sin clases en Azure DNS, debe usar un guion ( - ) en lugar de una barra
diagonal ( / ) en el nombre de la zona.
Por ejemplo, para el intervalo IP [Link]/26, debe utilizar 128-[Link].[Link] como nombre de zona en
lugar de 128/[Link].[Link] .
Aunque los estándares DNS admiten ambos métodos, Azure DNS no admite los nombres de zonas DNS que contienen el
carácter de barra diagonal ( / ).
En el ejemplo siguiente se muestra cómo crear una zona DNS inversa de Clase C denominada
[Link] en Azure DNS mediante Azure Portal:
Ubicación del grupo de recursos define la ubicación del grupo de recursos. No afecta a la zona DNS. La
ubicación de la zona DNS siempre es "global" y no se muestra.
Los ejemplos siguientes muestran cómo completar esta tarea mediante Azure PowerShell y la CLI de Azure.
PowerShell
Azure CLI
IPv6
El nombre de una zona de búsqueda inversa IPv6 debe tener el formato siguiente:
<IPv6 network prefix in reverse order>.[Link] . Para ver ejemplos, consulte Introducción a DNS inverso y
compatibilidad en Azure.
En el ejemplo siguiente se muestra cómo crear una zona de búsqueda inversa DNS IPv6 denominada
[Link].d.c.b.a.8.b.d.[Link].[Link] en DNS de Azure mediante Azure Portal:
Ubicación del grupo de recursos define la ubicación del grupo de recursos. No afecta a la zona DNS. La
ubicación de la zona DNS siempre es "global" y no se muestra.
Los ejemplos siguientes muestran cómo completar esta tarea mediante Azure PowerShell y la CLI de Azure.
PowerShell
Azure CLI
2. El nombre del conjunto de registros para un registro PTR debe ser el resto de la dirección IPv4 en orden
inverso.
En este ejemplo, los tres primeros octetos ya están rellenados como parte del nombre de la zona (.2.0.192).
Por lo tanto, solo se proporciona el último octeto en el cuadro de nombre . Por ejemplo, podría denominar
el conjunto de registros 15 para un recurso cuya dirección IP es [Link].
3. En Tipo , seleccione PTR .
4. En NOMBRE DE DOMINIO , escriba el nombre de dominio completo (FQDN) del recurso que usa la
dirección IP.
5. Seleccione Aceptar en la parte inferior del panel para crear el registro DNS.
Los ejemplos siguientes muestran cómo completar esta tarea mediante PowerShell y la CLI de Azure.
PowerShell
azure network dns record-set add-record MyResourceGroup [Link] 15 PTR --ptrdname [Link]
Azure CLI
IPv6
En el ejemplo siguiente, se le guiará a través del proceso de creación de un registro PTR. Para crear otros tipos de
registros y modificar los que ya existan, consulte Administración de registros y conjuntos de registros DNS
mediante Azure Portal.
1. En la parte superior del panel Zona DNS , seleccione + Conjunto de registros para abrir el panel
Agregar conjunto de registros .
2. El nombre del conjunto de registros para un registro PTR debe ser el resto de la dirección IPv6 en orden
inverso. No puede contener ninguna compresión de ceros.
En este ejemplo, los primeros 64 bits de IPv6 se rellenan como parte del nombre de zona
([Link].c.d.b.a.8.b.d.[Link].[Link]). Por lo tanto, solo se proporcionan los últimos 64 bits en el cuadro de
nombre . Los últimos 64 bits de la dirección IP se escriben en orden inverso, con un punto como
delimitador entre cada número hexadecimal. Por ejemplo, podría denominar al conjunto de registros
e.[Link].f.a.1.c.b.[Link].5.f para un recurso cuya dirección IP es
[Link].
3. En Tipo , seleccione PTR .
4. En NOMBRE DE DOMINIO , escriba el nombre de dominio completo del recurso que usa la dirección IP.
5. Seleccione Aceptar en la parte inferior del panel para crear el registro DNS.
Los ejemplos siguientes muestran cómo completar esta tarea mediante PowerShell y la CLI de Azure.
PowerShell
En los ejemplos siguientes se muestra cómo ver los registros PTR mediante PowerShell o la CLI de Azure.
PowerShell
Azure CLI
IPv6
El panel Zona DNS muestra los registros PTR de IPv6:
En los ejemplos siguientes se muestra cómo ver los registros mediante PowerShell o la CLI de Azure.
PowerShell
Azure CLI
Pasos siguientes
Para más información sobre los registros de DNS inverso, consulte información sobre la búsqueda de DNS inverso
en Wikipedia.
Aprenda a administrar registros de DNS inversos para servicios de Azure.
Configuración de DNS inversos para servicios
hospedados en Azure
22/07/2020 • 12 minutes to read • Edit Online
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de
AzureRM que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más
información acerca del nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure
PowerShell Az module (Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la
instalación del módulo Az, consulte Instalación de Azure PowerShell.
En este artículo se explica cómo configurar búsquedas inversas de DNS para servicios hospedados en Azure.
Los servicios de Azure utilizan direcciones IP asignadas por Azure y propiedad de Microsoft. Estos registros de
DNS inversos (registros PTR) deben crearse en las correspondientes zonas de búsqueda inversa DNS propiedad
de Microsoft. En este artículo se explica cómo hacerlo.
Este escenario no debe confundirse con la capacidad de hospedar las zonas de búsqueda inversa DNS para los
intervalos IP asignados en DNS de Azure. En este caso, los intervalos IP representados por la zona de búsqueda
inversa deben asignarse a su organización, normalmente por su ISP.
Antes de leer este artículo, debe estar familiarizado con Introducción a DNS inverso y compatibilidad en Azure.
En Azure DNS, los recursos de proceso (como las máquinas virtuales, los conjuntos de escalado de máquinas
virtuales o los clústeres de Service Fabric) se exponen a través de un recurso de PublicIpAddress. Las
búsquedas inversas de DNS se configuran mediante la propiedad 'ReverseFqdn' de PublicIpAddress.
Actualmente no se admite DNS inverso para Azure App Service.
Para agregar un DNS inverso a una PublicIpAddress existente que no tenga aún un nombre DNS, debe
especificar también un nombre DNS:
Para agregar un DNS inverso a una PublicIpAddress existente que no tenga aún un nombre DNS, debe
especificar también un nombre DNS:
Azure CLI
Para agregar un DNS inverso a una PublicIpAddress existente:
Para agregar un DNS inverso a una PublicIpAddress existente que no tenga aún un nombre DNS, debe
especificar también un nombre DNS:
az network public-ip update --resource-group MyResourceGroup --name PublicIp --reverse-fqdn
[Link] --dns-name contosoapp1
Azure CLI
Azure CLI
Azure CLI
New-AzureService –ServiceName "contosoapp1" –Location "West US" –Description "App1 with Reverse DNS" –
ReverseDnsFqdn "[Link]."
Get-AzureService "contosoapp1"
Set-AzureService –ServiceName "contosoapp1" –Description "App1 with Reverse DNS" –ReverseDnsFqdn ""
Pasos siguientes
Para más información sobre los registros de DNS inverso, consulte información sobre la búsqueda de DNS
inverso en Wikipedia.
Aprenda cómo hospedar la zona de búsqueda inversa para el intervalo IP asignado por el ISP en DNS de Azure.
Importación y exportación de un archivo de zona
DNS mediante la CLI de Azure
22/07/2020 • 13 minutes to read • Edit Online
Este artículo le guiará a través de la importación y exportación de archivos de zona DNS para Azure DNS con la
CLI de Azure.
az network dns zone import -g <resource group> -n <zone name> -f <zone file name>
Valores:
<resource group> es el nombre del grupo de recursos para la zona en DNS de Azure.
<zone name> es el nombre de la zona.
<zone file name> es la ruta de acceso y el nombre del archivo de zona que se va a importar.
Si no existe una zona con este nombre en el grupo de recursos, se crea automáticamente. Si la zona ya existe, los
conjuntos de registros importados se combinan con conjuntos de registros existentes.
Paso 1. Importación de un archivo de zona
Para importar un archivo de zona para la zona [Link] .
1. Si todavía no tiene uno, debe crear un grupo de recursos de Resource Manager.
2. Para importar la zona [Link] del archivo [Link] a una nueva zona DNS en el grupo de
recursos myresourcegroup , ejecute el comando az network dns zone import .
Con este comando se carga el archivo de zona y se analiza. El comando ejecuta una serie de comandos en
el servicio DNS de Azure para crear la zona y todos los conjuntos de registros de la zona. El comando
notifica el progreso en la ventana de la consola, junto con los errores o las advertencias. Puesto que los
conjuntos de registros se crean en serie, puede tardar unos minutos en importar un archivo de zona de
gran tamaño.
Puede mostrar una lista de los registros mediante el siguiente comando de la CLI de Azure:
az network dns record-set ns list .
O puede utilizar nslookup para comprobar la resolución de nombres para los registros. Como la zona
aún no está delegada, debe especificar explícitamente los servidores de nombres DNS de Azure correctos.
En el ejemplo siguiente se muestra cómo recuperar los nombres de servidores de nombres asignados a
la zona. También muestra cómo consultar el registro "www" mediante nslookup .
[
{
.......
"name": "@",
"nsRecords": [
{
"additionalProperties": {},
"nsdname": "[Link]."
},
{
"additionalProperties": {},
"nsdname": "[Link]."
},
{
"additionalProperties": {},
"nsdname": "[Link]."
},
{
"additionalProperties": {},
"nsdname": "[Link]."
}
],
"resourceGroup": "myresourcegroup",
"ttl": 86400,
"type": "[Link]/dnszones/NS"
}
]
nslookup [Link] [Link]
Server: [Link]
Address: [Link]
Name:[Link]
Addresses: [Link]
[Link]
az network dns zone export -g <resource group> -n <zone name> -f <zone file name>
Valores:
<resource group> es el nombre del grupo de recursos para la zona en DNS de Azure.
<zone name> es el nombre de la zona.
<zone file name> es la ruta de acceso y el nombre del archivo de zona que se va a exportar.
Al igual que con la importación de zona, en primer lugar necesita iniciar sesión, elegir su suscripción y
configurar la CLI de Azure para que use el modo de Resource Manager.
Para exportar un archivo de zona
Para exportar la zona DNS de Azure existente [Link] en el grupo de recursos myresourcegroup al
archivo [Link] (en la carpeta actual), ejecute azure network dns zone export . Este comando llama al
servicio DNS de Azure para enumerar los conjuntos de registros de la zona y exportar los resultados a un
archivo de zona compatible con BIND.
Pasos siguientes
En esta guía se explica cómo administrar conjuntos de registros y registros en la zona DNS.
Aprenda a cómo delegar el dominio a Azure DNS.
Delegación de un subdominio de Azure DNS
22/07/2020 • 3 minutes to read • Edit Online
Puede usar Azure Portal para delegar un subdominio DNS. Por ejemplo, si es propietario del dominio [Link],
puede delegar un subdominio llamado ingeniería a otra zona independiente que se puede administrar por
separado respecto de la zona [Link].
Si lo prefiere, puede delegar un subdominio usando Azure PowerShell.
Prerequisites
Para delegar un subdominio de Azure DNS, primero debe delegar el dominio público en Azure DNS. Consulte
Delegación de un dominio en Azure DNS para obtener instrucciones sobre cómo configurar los servidores de
nombres para su delegación. Una vez que el dominio se delega a la zona de Azure DNS, puede delegar el
subdominio.
NOTE
[Link] se usa como ejemplo en todo este artículo. Sustituya su propio nombre de dominio por [Link].
Creación de un registro NS
A continuación, cree un registro de servidor de nombres para la zona ingeniería .
1. Vaya a la zona del dominio primario.
2. Seleccione + Conjunto de registros .
3. En el panel Agregar conjunto de registros , escriba ingeniería en el cuadro de texto Nombre .
4. En Tipo , seleccione NS .
5. En Ser vidor de nombres , escriba los cuatro servidores de nombres que anotó anteriormente en la zona
ingeniería .
6. Haga clic en OK .
Prueba de la delegación
Utilice nslookup para probar la delegación.
1. Abra una ventana de PowerShell.
2. En el símbolo del sistema, escriba nslookup [Link]. .
3. Debería recibir una respuesta no autoritativa que muestra la dirección [Link] .
Pasos siguientes
Aprenda a configurar búsquedas inversas de DNS para servicios hospedados en Azure.
Delegación de un subdominio de Azure DNS con
Azure PowerShell
22/07/2020 • 4 minutes to read • Edit Online
Puede usar Azure PowerShell para delegar un subdominio DNS. Por ejemplo, si es propietario del dominio
[Link], puede delegar un subdominio llamado ingeniería a otra zona independiente que se puede
administrar por separado respecto de la zona [Link].
Si lo prefiere, puede delegar un subdominio usando Azure Portal.
NOTE
[Link] se usa como ejemplo en todo este artículo. Sustituya su propio nombre de dominio por [Link].
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Prerequisites
Para delegar un subdominio de Azure DNS, primero debe delegar el dominio público en Azure DNS. Consulte
Delegación de un dominio en Azure DNS para obtener instrucciones sobre cómo configurar los servidores de
nombres para su delegación. Una vez que el dominio se delega a la zona de Azure DNS, puede delegar el
subdominio.
Creación de un registro NS
A continuación, cree un registro de servidor de nombres para la zona ingeniería en la zona [Link].
$Records = @()
$Records += New-AzDnsRecordConfig -Nsdname <name server 1 noted previously>
$Records += New-AzDnsRecordConfig -Nsdname <name server 2 noted previously>
$Records += New-AzDnsRecordConfig -Nsdname <name server 3 noted previously>
$Records += New-AzDnsRecordConfig -Nsdname <name server 4 noted previously>
$RecordSet = New-AzDnsRecordSet -Name engineering -RecordType NS -ResourceGroupName <resource group name> -TTL
3600 -ZoneName [Link] -DnsRecords $Records
Prueba de la delegación
Utilice nslookup para probar la delegación.
1. Abra una ventana de PowerShell.
2. En el símbolo del sistema, escriba nslookup [Link]. .
3. Debería recibir una respuesta no autoritativa que muestra la dirección [Link] .
Pasos siguientes
Aprenda a configurar búsquedas inversas de DNS para servicios hospedados en Azure.
Funcionamiento de Azure DNS con otros servicios de
Azure
22/07/2020 • 4 minutes to read • Edit Online
Azure DNS es un servicio de resolución de nombres y administración de DNS hospedado. Puede usarlo para crear
nombres DNS públicos para las otras aplicaciones y servicios que tiene implementados en Azure. Crear un nombre
para un servicio de Azure en su dominio personalizado es sencillo. Solo tiene que agregar un registro del tipo
correcto para el servicio.
Para las direcciones IP asignadas dinámicamente, puede crear un registro CNAME de DNS que se asigna al
nombre DNS que Azure creó para el servicio. Los estándares DNS evitan que use un registro CNAME para el
vértice de la zona. Puede usar un registro de alias en su lugar. Para más información, consulte Tutorial:
Configuración de un registro de alias para hacer referencia a una dirección IP pública de Azure.
Para las direcciones IP asignadas de forma estática, puede crear un registro D de DNS con cualquier nombre,
incluido un nombre de dominio simple en el vértice de la zona.
En la tabla siguiente se describen los tipos de registro admitidos que se pueden usar para diversos servicios de
Azure. Como muestra la tabla, Azure DNS solo admite registros DNS para recursos de red orientados a Internet.
Azure DNS no se puede usar para la resolución de nombres de direcciones privadas internas.
Azure Application Gateway Dirección IP pública front-end Puede crear un registro D o CNAME de
DNS.
Azure Load Balancer Dirección IP pública front-end Puede crear un registro D o CNAME de
DNS. Load Balancer puede tener una
dirección IP pública IPv6 que se asigna
dinámicamente. Cree un registro
CNAME para una dirección IPv6.
Administrador de tráfico de Azure Nombre público Puede crear un registro de alias que se
asigne al nombre de [Link]
que está asignado a su perfil de Traffic
Manager. Para más información,
consulte Tutorial: Configuración de un
registro de alias de para admitir
nombres de dominio de vértice con
Traffic Manager.
Azure App Service Dirección IP externa Para las direcciones IP externas, puede
crear un registro D de DNS. De lo
contrario, deberá crear un registro
CNAME que se asigne al nombre de
[Link]. Para más
información, consulte Asignación de un
nombre de dominio personalizado a
una aplicación de Azure.
Máquinas virtuales de Azure Resource Dirección IP pública Las máquinas virtuales de Resource
Manager Manager pueden tener direcciones IP
públicas. Una máquina virtual con una
dirección IP pública también puede
encontrarse detrás de un equilibrador
de carga. Puede crear un registro D de
DNS, CNAME o de alias para la dirección
pública. Puede usar este nombre
personalizado para omitir la dirección IP
virtual en el equilibrador de carga.
Máquinas virtuales clásicas Dirección IP pública Las máquinas virtuales clásicas creadas
con PowerShell o con la CLI se pueden
configurar con una dirección virtual
dinámica o estática (reservada). Puede
crear un registro CNAME o D de DNS,
respectivamente.
Cómo proteger registros y zonas DNS
22/07/2020 • 17 minutes to read • Edit Online
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca
del nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module
(Presentación del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az,
consulte Instalación de Azure PowerShell.
Los registros y las zonas DNS son recursos críticos. La eliminación de una zona DNS o incluso de un solo un
registro DNS puede dar lugar a una interrupción total del servicio. Es importante proteger las zonas y los
registros DNS contra cambios accidentales o no autorizados.
En este artículo se explica cómo Azure DNS le permite proteger las zonas y los registros DNS privados de dichos
cambios. Se aplican dos características de seguridad eficaces que proporciona Azure Resource Manager: control
de acceso basado en rol y bloqueos de recursos.
Roles personalizados
El rol Colaborador de zona DNS integrado permite el control total sobre un recurso DNS. También es posible
crear roles de Azure de cliente propios, para proporcionar un control más detallado.
La cuenta que se use para administrar CNAME solo debe tener permiso para administrar registros CNAME. La
cuenta no puede modificar registros de otros tipos. La cuenta no puede realizar operaciones de nivel de zona,
como la eliminación de zonas.
En el ejemplo siguiente se muestra una definición de rol personalizado para administrar únicamente registros
CNAME:
{
"Name": "DNS CNAME Contributor",
"Id": "",
"IsCustom": true,
"Description": "Can manage DNS CNAME records only.",
"Actions": [
"[Link]/dnsZones/CNAME/*",
"[Link]/dnsZones/read",
"[Link]/*/read",
"[Link]/alertRules/*",
"[Link]/availabilityStatuses/read",
"[Link]/deployments/*",
"[Link]/subscriptions/resourceGroups/read",
"[Link]/*"
],
"NotActions": [
],
"AssignableScopes": [
"/subscriptions/c276fc76-9cd4-44c9-99a7-4fd71546436e"
]
}
NOTE
El uso de un rol RBAC personalizado para evitar que se eliminen conjuntos de registros mientras se permite modificarlos
no es un control eficaz. Evita que los conjuntos de registros se eliminen, pero no que se modifiquen. Entre las
modificaciones permitidas figuran la adición y eliminación de registros desde el conjunto de registros, incluida la
eliminación de todos los registros para dejar un conjunto de registros empty. Esto tiene el mismo efecto que eliminar el
conjunto de registros desde un punto de vista de la resolución DNS.
Actualmente no pueden realizarse definiciones de roles personalizados a través de Azure Portal. Puede crearse
un rol personalizado basado en esta definición de rol mediante Azure PowerShell:
El rol se puede asignar después del mismo modo que los roles integrados, tal cual se describe anteriormente en
este artículo.
Para obtener más información sobre cómo crear, administrar y asignar roles personalizados, vea Roles
personalizados en RBAC de Azure.
Bloqueos de recursos
Azure Resource Manager admite otro tipo de control de seguridad: la posibilidad de bloquear recursos. Los
bloqueos de recursos se aplican al recurso y están en vigor en todos los usuarios y roles. Para obtener más
información, consulte Bloqueo de recursos con el Administrador de recursos de Azure.
Existen dos tipos de bloqueos de recursos: CanNotDelete y ReadOnly . Estos tipos de bloqueos pueden
aplicarse a una zona DNS privada o a un conjunto de registros individual. En las secciones siguientes se
describen varios escenarios comunes y cómo mantenerlos con bloqueos de recursos.
Protección contra todos los cambios
Para evitar que se realicen cambios, aplique un bloqueo ReadOnly a la zona. Este bloqueo impide que se creen
otros conjuntos de registros y que se modifiquen o eliminen conjuntos de registros existentes.
Pueden crearse bloqueos de recursos de nivel de zona a través de Azure Portal. En la página de la zona DNS,
seleccione Bloqueos y después seleccione + Agregar :
También pueden crearse bloqueos de recursos de nivel de zona a través de Azure PowerShell:
New-AzResourceLock -LockLevel $lvl -LockName $lnm -ResourceName $rsc -ResourceType $rty -ResourceGroupName
$rsg
az lock create \
--lock-type "<lock level>" \
--name "<lock name>" \
--resource-name "<zone name>" \
--namespace "[Link]" \
--resource-type "DnsZones" \
--resource-group "<resource group name>"
Protección de registros individuales
Para evitar que se modifique un conjunto de registros de DNS existente, aplique un bloqueo ReadOnly al
conjunto de registros.
NOTE
La aplicación de un bloqueo CanNotDelete a un conjunto de registros no es un control eficaz. Evita que el conjunto de
registros se elimine, pero no que se modifique. Entre las modificaciones permitidas figuran la adición y eliminación de
registros desde el conjunto de registros, incluida la eliminación de todos los registros para dejar un conjunto de registros
empty. Esto tiene el mismo efecto que eliminar el conjunto de registros desde un punto de vista de la resolución DNS.
Actualmente, los bloqueos de recursos de nivel de conjunto de recursos solo pueden configurarse mediante
Azure PowerShell. No se admiten en Azure Portal ni en la CLI de Azure.
New-AzResourceLock -LockLevel $lvl -LockName $lnm -ResourceName $rsc -ResourceType $rty -ResourceGroupName
$rsg
# Protect against zone delete with CanNotDelete lock on the record set
$lvl = "CanNotDelete"
$lnm = "<lock name>"
$rsc = "<zone name>/@"
$rty = "[Link]/DNSZones/SOA"
$rsg = "<resource group name>"
New-AzResourceLock -LockLevel $lvl -LockName $lnm -ResourceName $rsc -ResourceType $rty -ResourceGroupName
$rsg
Otra opción para evitar la eliminación accidental de la zona es usar un rol personalizado. Este rol garantiza que
las cuentas que se usan para administrar las zonas no tienen permisos de eliminación de zonas.
Cuando sea necesario eliminar una zona, puede aplicar una eliminación de dos pasos:
En primer lugar, conceda permisos de eliminación de zonas.
En segundo lugar, conceda permisos para eliminar la zona.
El rol personalizado funciona para todas las zonas a las que se accede con esas cuentas. Las cuentas con
permisos de eliminación de zonas, como el propietario de la suscripción, todavía pueden eliminar una zona por
accidente.
Es posible usar ambos enfoques (bloqueos de recursos y roles personalizados) al mismo tiempo, como un
método de defensa en profundidad para la protección de zonas DNS.
Pasos siguientes
Para más información sobre cómo trabajar con RBAC, vea Introducción a la administración de acceso en
Azure Portal.
Para más información sobre cómo trabajar con bloqueos de recursos, vea Bloqueo de recursos con Azure
Resource Manager.
Creación de conjuntos de registros y zonas DNS con
el SDK de .NET
22/07/2020 • 11 minutes to read • Edit Online
Puede automatizar las operaciones para crear, eliminar o actualizar zonas, conjuntos de registros y registros de
DNS mediante el SDK de DNS con la biblioteca de administración de DNS de .NET. Un proyecto completo de
Visual Studio se encuentra disponible aquí.
NOTE
DnsManagementClient admite tres modos de funcionamiento: sincrónico ('CreateOrUpdate'), asincrónico
('CreateOrUpdateAsync') o asincrónico con acceso a la respuesta HTTP ('CreateOrUpdateWithHttpMessagesAsync'). Puede
elegir cualquiera de estos modos, dependiendo de sus necesidades de aplicación.
DNS de Azure admite la simultaneidad optimista denominada Etags. En este ejemplo, al especificar "*" para el
encabezado 'If-None-Match', indica a DNS de Azure que cree una zona DNS si no existe ya una. La llamada
produce error si una zona con el nombre dado ya existe en el grupo de recursos dado.
// Create an Azure Resource Manager 'tag'. This is optional. You can add multiple tags
[Link] = new Dictionary<string, string>();
[Link]("dept", "finance");
// Add records to the record set parameter object. In this case, we'll add a record of type 'A'
[Link] = new List<ARecord>();
[Link](new ARecord("[Link]"));
// Add metadata to the record set. Similar to Azure Resource Manager tags, this is optional and you can add
multiple metadata name/value pairs
[Link] = new Dictionary<string, string>();
[Link]("user", "Mary");
// Add a new record to the local object. Note that records in a record set must be unique/distinct
[Link](new ARecord("[Link]"));
// Note: in this demo, we'll use a very small page size (2 record sets) to demonstrate paging
// In practice, to improve performance you would use a large page size or just use the system default
int recordSets = 0;
var page = await [Link](resourceGroupName, zoneName, "2");
recordSets += [Link]();
Pasos siguientes
Descargue el proyecto de ejemplo del SDK de .NET de Azure DNS, que incluye más ejemplos de cómo usar el SDK
de .NET de Azure DNS, además de ejemplos de otros tipos de registros de DNS.
Usar Azure DNS para proporcionar la configuración
de un dominio personalizado para un servicio de
Azure
22/07/2020 • 14 minutes to read • Edit Online
Azure DNS proporciona DNS para un dominio personalizado de cualquiera de los recursos de Azure que admiten
dominios personalizados o que tienen un nombre de dominio completo (FQDN). Por ejemplo, tiene una aplicación
web de Azure y quiere que los usuarios puedan acceder a estas a través de [Link] o [Link] como
un FQDN. Este artículo le guiará a través de la configuración del servicio de Azure con Azure DNS para usar
dominios personalizados.
Prerrequisitos
Para poder usar Azure DNS con su dominio personalizado, primero debe delegarlo a Azure DNS. Visite Delegación
de un dominio en Azure DNS para obtener instrucciones sobre cómo configurar los servidores de nombres para su
delegación. Una vez que el dominio se ha delegado a la zona de Azure DNS, es posible configurar los registros DNS
necesarios.
Puede configurar un dominio personal o personalizado para Azure Function Apps, direcciones IP públicas, App
Service (Web Apps), Blob Storage y Azure CDN.
Vaya a la zona DNS y haga clic en + Conjunto de registros . Rellene la información siguiente en la hoja Agregar
conjunto de registros y haga clic en Aceptar para crearlo.
Dirección IP pública
Para configurar un dominio personalizado para servicios que usan una dirección IP pública como, por ejemplo,
Application Gateway, Load Balancer, Cloud Service, VM de Resource Manager y VM clásicas, se usa un registro A.
Vaya a Redes > Dirección IP pública , seleccione el recurso de dirección IP pública y haga clic en Configuración .
Anote la dirección IP.
Vaya a la zona DNS y haga clic en + Conjunto de registros . Rellene la información siguiente en la hoja Agregar
conjunto de registros y haga clic en Aceptar para crearlo.
Vaya a la zona DNS y haga clic en + Conjunto de registros . Rellene la información siguiente en la hoja Agregar
conjunto de registros y haga clic en Aceptar para crearlo.
Para más información acerca de cómo asignar un dominio personalizado a App Service, visite Asignar un nombre
DNS personalizado a Azure Web Apps.
Para información sobre cómo migrar un nombre de DNS activo, consulte Migración de un nombre de DNS activo a
Azure App Service.
Si necesita adquirir un dominio personalizado, visite Comprar un nombre de dominio personalizado para Azure
Web Apps para más información sobre dominios de App Service.
Blob Storage
Los siguientes pasos le guiarán en el proceso de configuración de un registro CNAME para una cuenta de Blob
Storage mediante el método asverify. Este método garantiza que no hay ningún tiempo de inactividad.
Vaya a Storage > Cuentas de almacenamiento , seleccione la cuenta de almacenamiento y haga clic en
Dominio personalizado . Anote el FQDN en el paso 2, este valor se utiliza para crear el primer registro CNAME
Vaya a la zona DNS y haga clic en + Conjunto de registros . Rellene la información siguiente en la hoja Agregar
conjunto de registros y haga clic en Aceptar para crearlo.
Vuelva a la cuenta de almacenamiento haciendo clic en Storage > Cuentas de almacenamiento . Una vez allí,
seleccione la cuenta de almacenamiento y haga clic en Dominio personalizado . Escriba el alias que ha creado sin
el prefijo asverify en el cuadro de texto, active la casilla Usar validación CNAME indirecta y haga clic en
Guardar . Una vez completado este paso, vuelva a la zona DNS y cree un registro CNAME sin el prefijo asverify.
Después de ese momento, ya es seguro eliminar el registro CNAME con el prefijo cdnverify.
Valide la resolución de DNS mediante la ejecución de nslookup
Para más información acerca de la asignación de un dominio personalizado a un punto de conexión de Blob
Storage visite Configurar un nombre de dominio personalizado para el punto de conexión de Blob Storage
Azure CDN
Los siguientes pasos le guiarán en el proceso de configuración de un registro CNAME para un punto de conexión
de CDN mediante el método cdnverify. Este método garantiza que no hay ningún tiempo de inactividad.
Vaya a Redes > Perfiles de CDN , seleccione el perfil de CDN.
Seleccione el punto de conexión con el que está trabajando y haga clic en + Dominio personalizado . Observe el
nombre de host del punto de conexión ya que este valor es el registro al que señala el registro CNAME.
Vaya a la zona DNS y haga clic en + Conjunto de registros . Rellene la información siguiente en la hoja Agregar
conjunto de registros y haga clic en Aceptar para crearlo.
Vuelva al punto de conexión de CDN haciendo clic en Redes > Perfiles de CDN y, una vez allí, seleccione el perfil
de CDN. Haga clic en + Dominio personalizado y escriba el alias del registro CNAME sin el prefijo cdnverify y
haga clic en Agregar .
Una vez completado este paso, vuelva a la zona DNS y cree un registro CNAME sin el prefijo cdnverify. Después de
ese momento, ya es seguro eliminar el registro CNAME con el prefijo cdnverify. Para más información sobre CDN y
los procedimientos para configurar un dominio personalizado sin el paso de registro intermedio, visite Asignación
del contenido de Azure CDN a un dominio personalizado.
Pasos siguientes
Aprenda a configurar búsquedas inversas de DNS para servicios hospedados en Azure.
Protección de zonas y registros DNS privados
22/07/2020 • 17 minutes to read • Edit Online
NOTE
Este artículo se ha actualizado para usar el nuevo módulo Az de Azure PowerShell. Aún puede usar el módulo de AzureRM
que continuará recibiendo correcciones de errores hasta diciembre de 2020 como mínimo. Para más información acerca del
nuevo módulo Az y la compatibilidad con AzureRM, consulte Introducing the new Azure PowerShell Az module (Presentación
del nuevo módulo Az de Azure PowerShell). Para obtener instrucciones sobre la instalación del módulo Az, consulte
Instalación de Azure PowerShell.
Las zonas y los registros DNS privados son recursos críticos. La eliminación de una zona DNS o incluso de un solo
un registro DNS puede dar lugar a una interrupción total del servicio. Es importante proteger las zonas y los
registros DNS contra cambios accidentales o no autorizados.
En este artículo se explica cómo Azure DNS le permite proteger las zonas y los registros DNS privados de dichos
cambios. Se aplican dos características de seguridad eficaces que proporciona Azure Resource Manager: control de
acceso basado en rol y bloqueos de recursos.
# Grant 'Private DNS Zone Contributor' permissions to all zones in a resource group
# Grant 'Private DNS Zone Contributor' permissions to all zones in a resource group
Roles personalizados
El rol Colaborador de zona DNS privada integrado permite control total sobre un recurso DNS. También es posible
crear roles de Azure de cliente propios, para proporcionar un control más detallado.
La cuenta que se use para administrar CNAME solo debe tener permiso para administrar registros CNAME. La
cuenta no puede modificar registros de otros tipos. La cuenta no puede realizar operaciones de nivel de zona, como
la eliminación de zonas.
En el ejemplo siguiente se muestra una definición de rol personalizado para administrar únicamente registros
CNAME:
{
"Name": "Private DNS CNAME Contributor",
"Id": "",
"IsCustom": true,
"Description": "Can manage DNS CNAME records only.",
"Actions": [
"[Link]/privateDnsZones/CNAME/*",
"[Link]/privateDNSZones/read",
"[Link]/*/read",
"[Link]/alertRules/*",
"[Link]/availabilityStatuses/read",
"[Link]/deployments/*",
"[Link]/subscriptions/resourceGroups/read",
"[Link]/*"
],
"NotActions": [
],
"AssignableScopes": [
"/subscriptions/c276fc76-9cd4-44c9-99a7-4fd71546436e"
]
}
NOTE
El uso de un rol RBAC personalizado para evitar que se eliminen conjuntos de registros mientras se permite modificarlos no
es un control eficaz. Evita que los conjuntos de registros se eliminen, pero no que se modifiquen. Entre las modificaciones
permitidas figuran la adición y eliminación de registros desde el conjunto de registros, incluida la eliminación de todos los
registros para dejar un conjunto de registros empty. Esto tiene el mismo efecto que eliminar el conjunto de registros desde
un punto de vista de la resolución DNS.
Actualmente no pueden realizarse definiciones de roles personalizados a través de Azure Portal. Puede crearse un
rol personalizado basado en esta definición de rol mediante Azure PowerShell:
El rol se puede asignar después del mismo modo que los roles integrados, tal cual se describe anteriormente en
este artículo.
Para obtener más información sobre cómo crear, administrar y asignar roles personalizados, vea Roles
personalizados en RBAC de Azure.
Bloqueos de recursos
Azure Resource Manager admite otro tipo de control de seguridad: la posibilidad de bloquear recursos. Los
bloqueos de recursos se aplican al recurso y están en vigor en todos los usuarios y roles. Para obtener más
información, consulte Bloqueo de recursos con el Administrador de recursos de Azure.
Existen dos tipos de bloqueos de recursos: CanNotDelete y ReadOnly . Estos tipos de bloqueos pueden aplicarse
a una zona DNS privada o a un conjunto de registros individual. En las secciones siguientes se describen varios
escenarios comunes y cómo mantenerlos con bloqueos de recursos.
Protección contra todos los cambios
Para evitar que se realicen cambios, aplique un bloqueo ReadOnly a la zona. Este bloqueo impide que se creen
otros conjuntos de registros y que se modifiquen o eliminen conjuntos de registros existentes.
Pueden crearse bloqueos de recursos de nivel de zona a través de Azure Portal. En la página de la zona DNS,
seleccione Bloqueos y después seleccione + Agregar :
También pueden crearse bloqueos de recursos de nivel de zona a través de Azure PowerShell:
New-AzResourceLock -LockLevel $lvl -LockName $lnm -ResourceName $rsc -ResourceType $rty -ResourceGroupName $rsg
az lock create \
--lock-type "<lock level>" \
--name "<lock name>" \
--resource-name "<zone name>" \
--namespace "[Link]" \
--resource-type "privateDnsZones" \
--resource-group "<resource group name>"
Protección de registros individuales
Para evitar que se modifique un conjunto de registros de DNS existente, aplique un bloqueo ReadOnly al conjunto
de registros.
NOTE
La aplicación de un bloqueo CanNotDelete a un conjunto de registros no es un control eficaz. Evita que el conjunto de
registros se elimine, pero no que se modifique. Entre las modificaciones permitidas figuran la adición y eliminación de registros
desde el conjunto de registros, incluida la eliminación de todos los registros para dejar un conjunto de registros empty. Esto
tiene el mismo efecto que eliminar el conjunto de registros desde un punto de vista de la resolución DNS.
Actualmente, los bloqueos de recursos de nivel de conjunto de recursos solo pueden configurarse mediante Azure
PowerShell. No se admiten en Azure Portal ni en la CLI de Azure.
Azure PowerShell
New-AzResourceLock -LockLevel $lvl -LockName $lnm -ResourceName $rnm -ResourceType $rty -ResourceGroupName $rsg
# Protect against zone delete with CanNotDelete lock on the record set
$lvl = "CanNotDelete"
$lnm = "<lock name>"
$rnm = "<zone name>/@"
$rty = "[Link]/privateDnsZones/SOA"
$rsg = "<resource group name>"
New-AzResourceLock -LockLevel $lvl -LockName $lnm -ResourceName $rnm -ResourceType $rty -ResourceGroupName $rsg
Otra opción para evitar la eliminación accidental de la zona es usar un rol personalizado. Este rol garantiza que las
cuentas que se usan para administrar las zonas no tienen permisos de eliminación de zonas.
Cuando sea necesario eliminar una zona, puede aplicar una eliminación de dos pasos:
En primer lugar, conceda permisos de eliminación de zonas.
En segundo lugar, conceda permisos para eliminar la zona.
El rol personalizado funciona para todas las zonas a las que se accede con esas cuentas. Las cuentas con permisos
de eliminación de zonas, como el propietario de la suscripción, todavía pueden eliminar una zona por accidente.
Es posible usar ambos enfoques (bloqueos de recursos y roles personalizados) al mismo tiempo, como un método
de defensa en profundidad para la protección de zonas DNS.
Pasos siguientes
Para más información sobre cómo trabajar con RBAC, vea Introducción a la administración de acceso en Azure
Portal.
Para más información sobre cómo trabajar con bloqueos de recursos, vea Bloqueo de recursos con Azure
Resource Manager.
Guía de solución de problemas de Azure DNS
22/07/2020 • 9 minutes to read • Edit Online
En este artículo se proporciona información para solucionar problemas para preguntas que se plantean con
frecuencia sobre Azure DNS.
Si estos pasos no resuelven el problema, también puede buscar o publicar su incidencia en nuestra página de
preguntas y respuestas de Microsoft Q&A para obtener soporte técnico de la comunidad. O bien, puede abrir una
solicitud de soporte técnico de Azure.
En la tabla siguiente se incluyen vínculos a ejemplos de la CLI de Azure para Azure DNS.
Creación de un registro y una zona DNS Crea un registro y una zona DNS para un nombre de dominio.
Migración de zonas privadas de Azure DNS
heredadas al nuevo modelo de recursos
22/07/2020 • 9 minutes to read • Edit Online
Durante la versión preliminar pública, las zonas DNS privadas se crearon mediante el recurso "dnszones" con la
propiedad "zoneType" establecida en "Private". Estas zonas no se admitirán después del 31 de diciembre de 2019 y
deben migrarse al modelo de recursos de disponibilidad general, que hace uso del tipo de recurso
"privateDnsZones" en lugar de "dnszones". El proceso de migración es sencillo y le proporcionaremos un script de
PowerShell para automatizar el proceso. En esta guía se proporcionan instrucciones paso a paso para migrar las
zonas privadas de Azure DNS al nuevo modelo de recursos.
Para averiguar los recursos de dnszones que requieren migración, ejecute el comando siguiente en la CLI de Azure.
Prerequisites
Asegúrese de que ha instalado la versión más reciente de Azure PowerShell. Para obtener más información sobre
Azure PowerShell (Az) y cómo instalarlo, visite [Link]
az.
Asegúrese de que ha instalado el módulo [Link] para Azure PowerShell. Para instalar este módulo, abra
una ventana de PowerShell con privilegios elevados (modo administrativo) y escriba el siguiente comando
IMPORTANT
El proceso de migración está completamente automatizado y no se espera que ocasione tiempo de inactividad. Sin embargo,
si usa las zonas privadas de Azure DNS (versión preliminar) en un entorno de producción crítico, debe ejecutar el siguiente
proceso de migración durante un período de mantenimiento planeado. Asegúrese de no modificar la configuración ni los
conjuntos de registros de las zonas DNS privadas mientras se ejecuta el script de migración.
install-script PrivateDnsMigrationScript
IMPORTANT
El script de migración no debe ejecutarse en Azure Cloud Shell sino en una máquina virtual o en una máquina local
conectada a Internet.
Ejecutar el script
Ejecute el siguiente comando para ejecutar el script.
PrivateDnsMigrationScript.ps1
Si descubre que las consultas de DNS no se resuelven, espere unos minutos y vuelva a intentar las consultas. Si las
consultas de DNS funcionan según lo previsto, escriba "Y" cuando el script se lo pida para quitar la red virtual de la
zona DNS privada.
IMPORTANT
Si por cualquier motivo la resolución DNS de las zonas migradas no funciona según lo previsto, escriba "N" en el paso
anterior y el script volverá a cambiar la resolución DNS a las zonas heredadas. Cree una incidencia de soporte técnico y
podremos ayudarle con la migración de las zonas DNS.
Limpieza
Este paso eliminarán las zonas DNS heredadas y solo se debe ejecutar después comprobar que la resolución DNS
funciona según lo previsto. Se le pedirá que elimine todas las zonas DNS privadas. Escriba "Y" en cada símbolo del
sistema después de comprobar que la resolución DNS para esas zonas funciona correctamente.
Actualización de la automatización
Si está usando automatización que incluye plantillas, scripts de PowerShell o código personalizado desarrollado
con el SDK, debe actualizar la automatización para que use el nuevo modelo de recursos para las zonas DNS
privadas. A continuación se incluyen los vínculos a la documentación de los nuevos CLI, PowerShell y SDK de DNS
privados.
API REST de zonas privadas de Azure DNS
CLI de zonas privadas de Azure DNS
PowerShell de zonas privadas de Azure DNS
SDK de zonas privadas de Azure DNS
Ayuda adicional
Cree una incidencia de soporte técnico si necesita ayuda adicional con el proceso de migración o si por cualquier
motivo los pasos enumerados anteriormente no funcionan. Incluya el archivo de transcripción generado por el
script de PowerShell con su incidencia de soporte técnico.
Pasos siguientes
Obtenga información sobre cómo crear una zona privada en Azure DNS mediante Azure PowerShell o la CLI
de Azure.
Obtenga información sobre algunos escenarios de zona privada habituales que pueden realizarse con zonas
privadas en Azure DNS.
Para ver algunas preguntas y respuestas comunes sobre las zonas privadas en Azure DNS, como el
comportamiento específico que se puede esperar con determinadas clases de operaciones, consulte
Preguntas frecuentes de DNS privado.
Visite Información general sobre zonas y registros de DNS para obtener información sobre zonas y
registros DNS.
Obtenga información sobre las demás funcionalidades de red clave de Azure.