Dela via


Självstudie: Skapa en privat DNS-infrastruktur för slutpunkter med Azure Private Resolver för en lokal arbetsbelastning

När en privat Azure-slutpunkt skapas använder den Azure Private DNS-zoner för namnmatchning som standard. För att lokala arbetsbelastningar ska få åtkomst till slutpunkten krävdes en vidarebefordrare till en virtuell dator i Azure som är värd för DNS- eller lokala DNS-poster för den privata slutpunkten. Azure Private Resolver minskar behovet av att distribuera en virtuell dator i Azure för DNS eller hantera dns-posterna för privata slutpunkter på en lokal DNS-server.

Diagram över Azure-resurser som skapats i självstudien.

I den här tutorialen lär du dig följande:

  • Skapa ett virtuellt Azure-nätverk för molnnätverket och ett simulerat lokalt nätverk med peering för virtuella nätverk.
  • Skapa en Azure-webbapp för att simulera en molnresurs.
  • Skapa en privat Azure-slutpunkt för webbappen i Azure Virtual Network.
  • Skapa en privat Azure Resolver i molnnätverket.
  • Skapa en virtuell Azure-dator i det simulerade lokala nätverket för att testa DNS-matchningen till webbappen.

Note

Ett virtuellt Azure-nätverk med peering används för att simulera ett lokalt nätverk i den här självstudien. I ett produktionsscenario krävs en Express Route eller plats-till-plats-VPN för att ansluta till det virtuella Azure-nätverket för att få åtkomst till den privata slutpunkten.

Det simulerade nätverket konfigureras med Azure Private Resolver som det virtuella nätverkets DNS-server. I ett produktionsscenario använder de lokala resurserna en lokal DNS-server för namnmatchning. En villkorlig vidarebefordrare till Azure Private Resolver används på den lokala DNS-servern för att lösa DNS-posterna för privata slutpunkter. Mer information om konfigurationen av villkorsstyrda vidarebefordrare för DNS-servern finns i leverantörens dokumentation.

Prerequisites

Logga in på Azure

Logga in på Azure-portalen med ditt Azure-konto.

Overview

Ett virtuellt nätverk för Azure-webbappen och det simulerade lokala nätverket används för resurserna i självstudien. Du skapar två virtuella nätverk och peerkopplar dem för att simulera en Express Route- eller VPN-anslutning mellan lokalt och Azure. En Azure Bastion-värd distribueras i det simulerade lokala nätverket för att ansluta till den virtuella testdatorn. Den virtuella testdatorn används för att testa den privata slutpunktsanslutningen till webbappen och DNS-matchningen.

Följande resurser används i den här självstudien för att simulera en lokal och molnbaserad nätverksinfrastruktur:

Resource Name Description
Simulerat lokalt virtuellt nätverk vnet-1 Det virtuella nätverk som simulerar ett lokalt nätverk.
Virtuellt molnnätverk vnet-2 Det virtuella nätverk där Azure-webbappen distribueras.
Bastion-värd bastion Bastion-värd som används för att ansluta till den virtuella datorn i det simulerade lokala nätverket.
Testa virtuell dator vm-1 Virtuell dator som används för att testa den privata slutpunktsanslutningen till webbappen och DNS-matchning.
Peer för virtuellt nätverk vnet-1-to-vnet-2 Virtuell nätverksanslutning mellan det simulerade lokala nätverket och det molnbaserade virtuella nätverket.
Peer för virtuellt nätverk vnet-2-to-vnet-1 Virtuell nätverkskoppling mellan det virtuella molnnätverket och det simulerade på plats-nätverket.

Skapa ett virtuellt nätverk och en Azure Bastion-värd

Följande procedur skapar ett virtuellt nätverk med ett resursundernät, ett Azure Bastion-undernät och en Bastion-värd:

  1. I portalen söker du efter och väljer Virtuella nätverk.

  2. På sidan Virtuella nätverk väljer du + Skapa.

  3. På fliken Grundläggande i Skapa virtuellt nätverk anger du eller väljer följande information:

    Setting Value
    Projektinformation
    Subscription Välj din prenumeration.
    Resursgrupp Välj Skapa ny.
    Ange test-rg som namn.
    Välj OK.
    Instansinformation
    Name Ange vnet-1.
    Region Välj Östra USA 2.

    Skärmbild av fliken Grundläggande för att skapa ett virtuellt nätverk i Azure Portal.

  4. Välj Nästa för att fortsätta till fliken Säkerhet .

  5. I avsnittet Azure Bastion väljer du Aktivera Azure Bastion.

    Bastion använder webbläsaren för att ansluta till virtuella datorer i ditt virtuella nätverk via Secure Shell (SSH) eller Remote Desktop Protocol (RDP) med hjälp av sina privata IP-adresser. De virtuella datorerna behöver inte offentliga IP-adresser, klientprogramvara eller särskild konfiguration. Mer information finns i Vad är Azure Bastion?.

    Note

    Timprissättningen startar när Bastion aktiveras, oavsett utgående dataanvändning. Mer information finns i Priser och SKU:er. Om du implementerar Bastion som en del av en handledning eller test, rekommenderar vi att du raderar denna resurs efter att du har använt den klart.

  6. I Azure Bastion anger eller väljer du följande information:

    Setting Value
    Azure Bastion-värdnamn Ange bastion.
    Offentlig IP-adress för Azure Bastion Välj Skapa en offentlig IP-adress.
    Ange public-ip-bastion i Namn.
    Välj OK.

    Skärmbild av alternativ för att aktivera en Azure Bastion-värd som en del av skapandet av ett virtuellt nätverk i Azure-portalen.

  7. Välj Nästa för att fortsätta till fliken IP-adresser .

  8. I rutan adressutrymme i Undernät väljer du standardundernätet .

  9. I Redigera undernät anger eller väljer du följande information:

    Setting Value
    Undernätssyfte Låt standardinställningen Default vara kvar.
    Name Ange undernät-1.
    IPv4
    IPv4-adressintervall Låt standardvärdet vara 10.0.0.0/16.
    Startadress Låt standardvärdet vara 10.0.0.0.
    Size Lämna standardvärdet /24 (256 adresser).

    Skärmbild av konfigurationsinformation för ett undernät.

  10. Välj Spara.

  11. Välj Granska och skapa längst ned i fönstret. När valideringen har godkänts väljer du Skapa.

Det tar några minuter för Bastion-värddistributionen att slutföras. Bastion-värden används senare i självstudien för att ansluta till den "lokala" virtuella datorn för att testa den privata slutpunkten. Du kan gå vidare till nästa steg när det virtuella nätverket skapas.

Skapa ett virtuellt molnnätverk

Upprepa föregående steg för att skapa ett virtuellt molnnätverk för den privata Slutpunkten för Azure Web App. Ersätt värdena med följande värden för det virtuella molnnätverket:

Note

Azure Bastions distributionsavsnitt kan hoppas över för det molnbaserade virtuella nätverket. Bastion-värden krävs endast för det simulerade lokala nätverket.

Setting Value
Name vnet-2
Location Östra USA 2
Adressutrymme 10.1.0.0/16
Undernätsnamn subnet-1
Adressintervall för undernätet 10.1.0.0/24

Skapa peer för virtuellt nätverk

Använd följande steg för att skapa en tvåvägs nätverksanslutning mellan vnet1 och vnet2.

  1. I sökrutan överst i portalen anger du Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.

  2. Välj vnet-1.

  3. I Inställningar väljer du Peerings.

  4. Välj + Lägg till.

  5. Ange eller välj följande information i Lägg till peering:

    Setting Value
    Sammanfattning av fjärrvirtuellt nätverk
    Namn på peeringlänk Ange vnet-2-to-vnet-1.
    Distributionsmodell för virtuellt nätverk Låt resource manager-standardvärdet vara kvar.
    Subscription Välj din prenumeration.
    Virtuellt nätverk Välj vnet-2.
    Inställningar för fjärrvirtuell nätverkspeering
    Tillåt att "vnet-2" får åtkomst till "vnet-1" Låt standardinställningen förbli markerad.
    Tillåt att "vnet-2" tar emot vidarebefordrad trafik från "vnet-1" Markera kryssrutan.
    Tillåt att gateway- eller routningsservern i "vnet-2" vidarebefordrar trafik till "vnet-1" Låt standardvärdet vara avmarkerat.
    Aktivera "vnet-2" för att använda fjärrgatewayen "vnet-1" eller routningsservern Låt standardvärdet vara avmarkerat.
    Sammanfattning av peering för lokalt virtuellt nätverk
    Namn på peeringlänk Ange vnet-1-to-vnet-2.
    Peeringinställningar för lokalt virtuellt nätverk
    Tillåt att "vnet-1" får åtkomst till "vnet-2" Låt standardinställningen förbli markerad.
    Tillåt att "vnet-1" tar emot vidarebefordrad trafik från "vnet-2" Markera kryssrutan.
    Tillåt att gateway- eller routningsservern i "vnet-1" vidarebefordrar trafik till "vnet-2" Låt standardvärdet vara avmarkerat.
    Aktivera "vnet-1" för att använda fjärrgatewayen "vnet-2" eller routningsservern Låt standardvärdet vara avmarkerat.

    Skärmbild av Lägg till peering i Azure Portal.

  6. Välj Lägg till.

Skapa webbapp

  1. I sökrutan överst i portalen anger du App Service. Välj App Services i sökresultatet.

  2. Välj + Skapa.

  3. Ange eller välj följande information på fliken Grundläggande i Skapa webbapp.

    Setting Value
    Projektinformation
    Subscription Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Name Ange ett unikt namn för webbappen. Namnet webapp8675 används för exemplen i den här handledningen.
    Publish Välj Kod.
    Körningstack Välj .NET 6 (LTS).
    Operativsystem Välj Windows.
    Region Välj Östra USA 2.
    Prisplaner
    Windows Plan (Västra USA 2) Lämna standardnamnet.
    Prisplan Välj Ändra storlek.
  4. I Specifikationsväljaren väljer du Produktion för arbetsbelastningen.

  5. I Rekommenderade prisnivåer väljer du P1V2.

  6. Välj Använd.

  7. Välj Nästa: Distribution.

  8. Välj Nästa: Nätverk.

  9. Ändra "Aktivera offentlig åtkomst" till false.

  10. Välj Förhandsgranska + skapa.

  11. Välj Skapa.

Skapa en privat slutpunkt

En privat Azure-slutpunkt skapar ett nätverksgränssnitt för en Azure-tjänst som stöds i ditt virtuella nätverk. Den privata slutpunkten gör att Azure-tjänsten kan nås från en privat anslutning i ditt virtuella Azure-nätverk eller lokala nätverk.

Du skapar en privat slutpunkt för webbappen som du skapade tidigare.

  1. I sökrutan överst i portalen anger du Privat slutpunkt. Välj Privata slutpunkter i sökresultaten.

  2. Välj + Skapa.

  3. Ange eller välj följande information på fliken Grundläggande i Skapa en privat slutpunkt:

    Setting Value
    Projektinformation
    Subscription Välj din prenumeration
    Resursgrupp Välj test-rg.
    Instansinformation
    Name Ange privat endpunkt.
    Namn på nätverksgränssnitt Lämna standardnamnet.
    Region Välj Östra USA 2.
  4. Välj Nästa: Resurs.

  5. Ange eller välj följande information på fliken Resurs :

    Setting Value
    Anslutningsmetod Välj Anslut till en Azure-resurs i min katalog.
    Subscription Välj din prenumeration.
    Resurstyp Välj Microsoft.Web/sites.
    Resource Välj din webbapp. Namnet webapp8675 används för exemplen i den här handledningen.
    Målsubresurs Välj webbplatser.
  6. Välj Nästa: Virtuellt nätverk.

  7. Ange eller välj följande information på fliken Virtuellt nätverk :

    Setting Value
    Networking
    Virtuellt nätverk Välj vnet-2 (test-rg).
    Subnet Välj subnet-1.
    Nätverksprincip för privata slutpunkter Lämna standardvärdet Inaktiverad.
    Privat IP-konfiguration Välj Statisk allokera IP-adress.
    Name Ange ipconfig-1.
    Privat IP-adress Ange 10.1.0.10.
  8. Välj Nästa: DNS.

  9. Lämna standardinställningarna på fliken DNS .

  10. Välj Nästa: Taggar och sedan Nästa: Granska + skapa.

  11. Välj Skapa.

Skapa en privat lösning

Du skapar en privat lösare i det virtuella nätverket där den privata slutpunkten finns. Resolvern tar emot DNS-begäranden från den simulerade lokala arbetsbörda. Dessa begäranden vidarebefordras till den Azure-levererade DNS. Den Azure-angivna DNS-adressen löser Azure Private DNS-zonen för den privata slutpunkten och returnerar IP-adressen till den lokala arbetsbelastningen.

  1. I sökrutan högst upp i portalen, skriv in privat DNS-upplösare. Välj privata DNS-resolvrar i sökresultaten.

  2. Välj + Skapa.

  3. Ange eller välj följande information på fliken Grundläggande i Skapa en privat DNS-matchare:

    Setting Value
    Projektinformation
    Subscription Välj din prenumeration.
    Resursgrupp Välj test-rg
    Instansinformation
    Name Ange private-resolver.
    Region Välj (USA) East US 2.
    Virtuellt nätverk
    Virtual Network Välj vnet-2.
  4. Välj Nästa: Inkommande slutpunkter.

  5. I Inkommande slutpunkter väljer du + Lägg till en slutpunkt.

  6. Ange eller välj följande information i Lägg till en inkommande slutpunkt:

    Setting Value
    Slutpunktsnamn Ange inkommande slutpunkt.
    Subnet Välj Skapa ny.
    Ange undernätsmatchare i Namn.
    Lämna standardadressintervallet för undernätet.
    Välj Skapa.
  7. Välj Spara.

  8. Välj Förhandsgranska + skapa.

  9. Välj Skapa.

När distributionen av den privata resolvern är klar, gå vidare till nästa steg.

Konfigurera DNS för simulerat nätverk

Följande steg anger den privata lösaren som den primära DNS-servern för det simulerade på-lokal nätverket vnet-1.

I en produktionsmiljö behövs inte de här stegen och är bara för att simulera DNS-matchningen för den privata slutpunkten. Din lokala DNS-server har en villkorlig dirigering till den här IP-adressen för att lösa upp DNS-posterna för privata slutpunkter från nätverket på plats.

  1. I sökrutan högst upp i portalen, skriv in privat DNS-upplösare. Välj privata DNS-resolvrar i sökresultaten.

  2. Välj private-resolver.

  3. Välj Inkommande slutpunkter i Inställningar.

  4. Anteckna IP-adressen för slutpunkten med namnet inbound-endpoint. I exemplet för den här självstudien är IP-adressen 10.1.1.4.

  5. I sökrutan överst i portalen anger du Virtuellt nätverk. Välj Virtuella nätverk i sökresultaten.

  6. Välj vnet-1.

  7. Välj DNS-servrar i Inställningar.

  8. Välj Anpassad i DNS-servrar.

  9. Ange den IP-adress som du antecknade tidigare. I exemplet för den här självstudien är IP-adressen 10.1.1.4.

  10. Välj Spara.

Skapa en virtuell testdator

Följande procedur skapar en virtuell testdator (VM) med namnet vm-1 i det virtuella nätverket.

  1. I portalen söker du efter och väljer Virtuella datorer.

  2. I Virtuella datorer väljer du + Skapa och sedan Virtuell Azure-dator.

  3. På fliken Grundläggande i Skapa en virtuell dator anger eller väljer du följande information:

    Setting Value
    Projektinformation
    Subscription Välj din prenumeration.
    Resursgrupp Välj test-rg.
    Instansinformation
    Namn på virtuell maskin Ange vm-1.
    Region Välj Östra USA 2.
    Tillgängliga alternativ Välj Ingen infrastrukturredundans krävs.
    Säkerhetstyp Låt standardvärdet Standard vara kvar.
    Image Välj Windows Server 2022 Datacenter – x64 Gen2.
    VM-arkitektur Låt standardvärdet x64 vara kvar.
    Size Välj en storlek.
    Administratörskonto
    Autentiseringstyp Välj Lösenord.
    Username Ange azureuser.
    Password Ange ett lösenord.
    Bekräfta lösenord Ange lösenordet igen.
    Regler för inkommande portar
    Offentliga inkommande portar Välj Ingen.
  4. Välj fliken Nätverk överst på sidan.

  5. Ange eller välj följande information på fliken Nätverk :

    Setting Value
    Nätverksgränssnitt
    Virtuellt nätverk Välj vnet-1.
    Subnet Välj undernät-1 (10.0.0.0/24).
    Offentlig IP-adress Välj Ingen.
    NIC-nätverkssäkerhetsgrupp Välj Avancerat.
    Konfigurera nätverkssäkerhetsgrupp Välj Skapa ny.
    Ange nsg-1 som namn.
    Låt resten vara som standard och välj OK.
  6. Låt resten av inställningarna vara som standard och välj Granska + skapa.

  7. Granska inställningarna och välj Skapa.

Note

Virtuella datorer inom ett virtuellt nätverk som har en bastionvärd behöver inte offentliga IP-adresser. Bastion tillhandahåller den offentliga IP-adressen och de virtuella datorerna använder privata IP-adresser för att kommunicera i nätverket. Du kan ta bort de offentliga IP-adresserna från alla virtuella datorer i bastionens värdbaserade virtuella nätverk. Mer information finns i Koppla bort en offentlig IP-adress från en virtuell Azure-dator.

Note

Azure tillhandahåller en standard-IP för utgående åtkomst för virtuella datorer som antingen inte har tilldelats någon offentlig IP-adress eller som finns i serverdelspoolen för en intern grundläggande Azure-lastbalanserare. Standardmekanismen för utgående IP-åtkomst tillhandahåller en utgående IP-adress som inte kan konfigureras.

Standard-IP för utgående åtkomst inaktiveras när någon av följande händelser inträffar:

  • En offentlig IP-adress tilldelas till den virtuella datorn.
  • Den virtuella datorn placeras i serverdelspoolen för en standardlastbalanserare, med eller utan regler för utgående trafik.
  • En Azure NAT Gateway-resurs tilldelas till den virtuella datorns undernät.

Virtuella datorer som du skapar med hjälp av virtuella maskinskalsatser i flexibelt orkestreringsläge saknar standardiserad utgående åtkomst.

Mer information om utgående anslutningar i Azure finns i Standardutgående åtkomst i Azure och Använda SNAT (Source Network Address Translation) för utgående anslutningar.

Testa anslutningen till en privat slutpunkt

I det här avsnittet använder du den virtuella dator som du skapade i föregående steg för att ansluta till webbappen över den privata slutpunkten.

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  2. Välj vm-1.

  3. På översiktssidan för vm-1 väljer du Anslut och sedan Bastion.

  4. Ange det användarnamn och lösenord som du angav när den virtuella datorn skapades.

  5. Välj knappen Anslut .

  6. Öppna Windows PowerShell på servern när du har anslutit.

  7. Ange nslookup <webapp-name>.azurewebsites.net. Ersätt <webapp-name> med namnet på den webbapp som du skapade i föregående steg. Du får ett meddelande som liknar följande utdata:

    Server:  UnKnown
    Address:  168.63.129.16
    
    Non-authoritative answer:
    Name:    webapp.privatelink.azurewebsites.net
    Address:  10.1.0.10
    Aliases:  webapp.azurewebsites.net
    

    En privat IP-adress på 10.1.0.10 returneras för webbappens namn. Den här adressen finns i undernätet-1 i det virtuella vnet-2-nätverket som du skapade tidigare.

  8. Öppna Microsoft Edge och ange URL:en för din webbapp, https://<webapp-name>.azurewebsites.net.

  9. Kontrollera att du får standardsidan för webbappen.

  10. Stäng anslutningen till vm-1.

  11. Öppna en webbläsare på den lokala datorn och ange URL:en för webbappen. https://<webapp-name>.azurewebsites.net

  12. Kontrollera att du får en 403-sida . Den här sidan anger att webbappen inte är tillgänglig externt.

När du är klar med de resurser som du skapade kan du ta bort resursgruppen och alla dess resurser.

  1. I Azure-portalen söker du efter och väljer Resursgrupper.

  2. På sidan Resursgrupper väljer du resursgruppen test-rg .

  3. På sidan test-rg väljer du Ta bort resursgrupp.

  4. Ange test-rg i Ange resursgruppsnamn för att bekräfta borttagningen och välj sedan Ta bort.

Nästa steg

I den här handledningen har du lärt dig hur du distribuerar en privat resolver och en privat slutpunkt. Du har testat anslutningen till den privata slutpunkten från ett simulerat lokalt nätverk.

Gå vidare till nästa artikel för att lära dig hur du...