Amazon Route 53 Resolverを設定確認
2021/10/28
Route 53 Resolverを設定しました。
東京リージョンのVPCをオンデマンドに見立てて、Amazon VPCにオンプレミス検証環境想定プライベートDNSサーバー(BIND)をEC2で起動するで起動したDNSサーバーにオンプレミスに見立てたオハイオリージョンにVyOSインスタンスを起動して東京リージョンからVPN接続のVyOSでVPN接続しました。
バージニア北部リージョンでは、Amazon Route 53プライベートホストゾーン設定で設定した、プライベートホストゾーンを設定したVPCです。
それぞれ管理しているドメインは以下です。
* 東京(オンプレミス) bind.yamamugi.com
* バージニア北部(AWS) private.yamamugi.com
目次
Route 53 Resolverの設定
Route 53リゾルバー設定画面で[エンドポイントの設定]ボタンを押下しました。
インバウンド、アウトバウンド両方を設定しました。
インバウンドから設定します。
セキュリティグループはTCP(53), UDP(53)両方どこからでもアクセス可能にしました。
エンドポイントは指定したアベイラビリティゾーンにENIを作成します。
複数のアベイラビリティゾーンを指定して高可用構成にします。
インバウンドエンドポイントが作成されました。
アウトバウンドエンドポイントも同様に設定しました。
アウトバウンドエンドポイントも複数のアベイラビリティゾーンを指定しました。
アウトバウンドトラッフィクのルール設定で、転送タイプでドメインとターゲットとなるBINDのプライベートIPアドレスを指定しました。
BINDの追加設定
1 2 3 4 5 |
zone "private.yamamugi.com" { type forward; forwarders {10.0.1.61; 10.0.2.251; }; }; |
type forwardのzoneを追加しました。
forwardersには、インバウンドエンドポイントのプライベートIPアドレスを指定しました。
確認
それぞれのVPCに作成したEC2インスタンスから、digコマンドで名前解決を確認しました。
それぞれのDNSのサブドメインdemo.でAレコードを設定しました。
東京(オンプレミス)からバージニア北部(AWS)側の確認
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 |
$ dig demo.private.yamamugi.com ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-26.P2.amzn2.5.2 <<>> demo.private.yamamugi.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 52680 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 27 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;demo.private.yamamugi.com. IN A ;; ANSWER SECTION: demo.private.yamamugi.com. 300 IN A 10.0.1.229 ;; Query time: 165 msec ;; SERVER: 192.168.0.70#53(192.168.0.70) ;; WHEN: Sun Jul 18 11:42:58 UTC 2021 ;; MSG SIZE rcvd: 866 |
10.0.1.229で引けました。
バージニア北部(AWS)から東京(オンプレミス)側の確認
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 |
$ dig demo.bind.yamamugi.com ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-26.P2.amzn2.5.2 <<>> demo.bind.yamamugi.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5906 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;demo.bind.yamamugi.com. IN A ;; ANSWER SECTION: demo.bind.yamamugi.com. 900 IN A 192.168.0.95 ;; Query time: 150 msec ;; SERVER: 10.0.0.2#53(10.0.0.2) ;; WHEN: Sun Jul 18 11:44:10 UTC 2021 ;; MSG SIZE rcvd: 67 |
192.168.0.95で引けました。
最後までお読みいただきましてありがとうございました!
【PR】 「AWS認定資格試験テキスト&問題集 AWS認定ソリューションアーキテクト - プロフェッショナル 改訂第2版」という本を書きました。
【PR】 「AWS認定資格試験テキスト AWS認定クラウドプラクティショナー 改訂第2版」という本を書きました。
【PR】 「ポケットスタディ AWS認定 デベロッパーアソシエイト」という本を書きました。
【PR】 「要点整理から攻略するAWS認定ソリューションアーキテクト-アソシエイト」という本を書きました。
【PR】 「AWSではじめるLinux入門ガイド」という本を書きました。

開発ベンダー5年、ユーザ企業システム部門通算9年、ITインストラクター5年目でプロトタイプビルダーもやりだしたSoftware Engineerです。
質問はコメントかSNSなどからお気軽にどうぞ。
出来る限りなるべく答えます。
このブログの内容/発言の一切は個人の見解であり、所属する組織とは関係ありません。
このブログは経験したことなどの共有を目的としており、手順や結果などを保証するものではありません。
ご参考にされる際は、読者様自身のご判断にてご対応をお願いいたします。
また、勉強会やイベントのレポートは自分が気になったことをメモしたり、聞いて思ったことを書いていますので、登壇者の意見や発表内容ではありません。
ad
ad
関連記事
-
-
AWS Summit 2016 Tokyoに参加してきました (前日 ~ Day1)
AWS Summit 2016 Tokyoにて、セッション聴講、ブース展示拝見、 …
-
-
AWSのサービス数を数えてみました(2020/5/23)
何をもってサービスという単位にするかというのはあるかもしれませんが、とりあえず情 …
-
-
クロスリージョンでEFSをマウントしてみる
ニーズがあるかどうかはさておき、クロスリージョンでのEFSファイルシステムをマウ …
-
-
RDSのスナップショットをS3へエクスポートが日本語マネジメントコンソールでもできるようになってました
RDSスナップショットをS3にエクスポートする新機能を試そうかと思ったのときは、 …
-
-
サービスディスカバリを使用してECSサービスの作成
ECSデベロッパーガイドのチュートリアル:サービスディスカバリを使用して、サービ …
-
-
AWS Global Acceleratorでアクセラレーターを作成する
バージニア北部、東京、大阪のEC2インスタンスをエンドポイントにして作成してみま …
-
-
GoogleフォームからAPI Gatewayで作成したREST APIにPOSTリクエストする
「API GatewayからLambdaを介さずにSNSトピックへ送信」の続きで …
-
-
boto3(Python SDK) s3 get_object でバイト範囲を指定する
S3のGetObjectアクションでバイト範囲を指定することができます。 それに …
-
-
CodeDeployでECR、ECSにデプロイするパイプラインのチュートリアル
チュートリアル: Amazon ECR ソースと、ECS と CodeDeplo …
-
-
AWS Storage Gatewayボリュームゲートウェイを作成してWindowsから使用
ボリュームゲートウェイの作成 Storage Gateway作成メニューからボリ …