1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【ハンズオン】Route53 Resolver Inbound/Outbound Endpoint

Last updated at Posted at 2025-06-10

はじめに

AWS環境からAWS外にあるDNSサーバへ名前解決を行うために、Route53 Resolver Outbound Endpointを利用する機会がありました。
しかし、簡単に試せるハンズオンが見つからなかったので、ハンズオン手順を記事にしました。

今回、Route53Inbound/OutboundEndpointと転送ルールを使用して別VPCを名前解決する を大いに参考にさせていただきました。
各リソースの詳細な作成手順などが記載されていますので、ご参照ください。

目次

  1. 構成の確認
  2. ハンズオン
  3. まとめ
  4. 参考文献

構成の確認

Route53Inbound/OutboundEndpointと転送ルールを使用して別VPCを名前解決することをゴールとします。

オハイオリージョン、大阪リージョンそれぞれに「VPC」「EC2」を用意します。また、System Manager経由でEC2にアクセスできるよう「VPCエンドポイント」を用意します。
オハイオVPC・大阪VPCを接続するために、VPCピアリングを設定します。

オハイオリージョンには、「Route53 Private Hosted Zone」「Route53 Resolver Inbound Endpoint」を用意します。
大阪リージョンには、「Route53 Resolver Outbound Endpoint」を用意します。

構成図
構成図.png

ハンズオン

各リソースの詳細な作成手順はRoute53Inbound/OutboundEndpointと転送ルールを使用して別VPCを名前解決する をご参照ください。
以下、ハンズオンの手順と設定の結果をメインに記載しています。

VPCの作成

オハイオリージョン・大阪リージョンにVPCを作成します。
「DNS 解決」「DNS ホスト名」を有効化しておきます。

オハイオ VPC
オハイオVPC.png

大阪 VPC
大阪VPC.png

サブネットの作成

オハイオリージョン、大阪リージョンそれぞれに「EC2用」「Route53 Resolver Inobund/Outbound Endpoint用」のサブネットを作成します。
今回、VPCエンドポイントはEC2用サブネットに配置します。

オハイオ サブネット
オハイオ_サブネット.png

大阪 サブネット
大阪_サブネット.png

EC2の作成

EC2インスタンス作成の事前準備として、EC2インスタンスからSSMセッションマネージャーに接続するためのIAMロールの作成します。
許可ポリシーはAWS管理の「AmazonSSMManagedInstanceCore」を使用します。

IAMロール
IAMロール.png

次に、EC2インスタンスで使用するセキュリティグループを作成します。
この後オハイオEC2・大阪EC2間でpingが通るか確認するため、オハイオリージョンでは大阪EC2サブネットからのICMPの通信を許可、大阪リージョンではオハイオEC2サブネットからのICMPの通信を許可します。

オハイオ EC2用セキュリティグループ
オハイオ_ec2_sg.png

大阪 EC2用セキュリティグループ
大阪_ec2_sg.png

準備が整ったので、オハイオ・大阪リージョンにEC2インスタンスを作成します。
AMIはAmazon Linux 2023、インスタンスタイプはt2.microを指定します。
ネットワーク設定で、先ほど作成したVPC、EC2用サブネット、セキュリティグループを指定します。高度な設定で、同じく先ほど作成したIAMロールを指定します。
他はデフォルトの設定でインスタンスを起動します。
EC2インスタンスにはSSMセッションマネージャーで接続するため、キーペアの作成は不要です。

オハイオ EC2インスタンス(プライベートIP)
オハイオ_ec2.png

大阪 EC2インスタンス(プライベートIP)
大阪_ec2.png

VPCエンドポイントの作成

オハイオ・大阪リージョンそれぞれで、2つのVPCエンドポイント「com.amazonaws.region.ssm」「com.amazonaws.region.ssmmessages」を作成します。

VPCエンドポイントにはセキュリティグループが必要なため、同じリージョンのEC2インスタンスからのインバウンドHTTPS通信を許可するセキュリティグループを作成します。

オハイオ VPCエンドポイント用セキュリティグループ
オハイオ_vpcendpoint_sg.png

大阪 VPCエンドポイント用セキュリティグループ
大阪_vpcendpoint_sg.png

準備が整ったので、オハイオ・大阪リージョンにVPCエンドポイント「com.amazonaws.region.ssm」「com.amazonaws.region.ssmmessages」を作成します。VPCエンドポイントは各リージョンのECS用サブネットに配置します。

オハイオ VPCエンドポイント
オハイオ_vpcendpoint.png

大阪 VPCエンドポイント
大阪_vpcendpoint.png

オハイオEC2・大阪EC2 からSession Manager経由で接続できれば、EC2インスタンスの設定完了です。

オハイオEC2 にSession Manager経由で接続(ルートユーザでログイン)
オハイオ_ec2_login.png

大阪EC2 にSession Manager経由で接続(ルートユーザでログイン)
大阪_ec2_login.png

VPCピアリングの作成

どちらのリージョンからでも問題ないですが、オハイオリージョンからVPCピアリングを作成します。
リクエスタとなるローカルVPCにオハイオVPC、アクセプタとなるVPCに大阪VPCを指定します。その後、大阪リージョンでVPCピアリングを承認します。
今回ピアリング接続したVPC間で名前解決する必要があるため、オハイオリージョン・大阪リージョンともにVPC ピアリングでの DNS 解決を許可します。

VPCピアリング
vpc_peering.png

VPCピアリング設定の最後に、オハイオ・大阪リージョンのデフォルトルートテーブルでピアリング先VPCへのルートを設定します。

オハイオ デフォルトルートテーブル
オハイオ_rt.png

大阪 デフォルトルートテーブル
大阪_rt.png

オハイオEC2・大阪EC2にSession Manager経由で接続し、EC2間でpingが通れば、VPCピアリングの設定完了です。

オハイオEC2 → 大阪EC2 にping
オハイオ→大阪_ping.png

大阪EC2 → オハイオEC2 にping
大阪→オハイオ_ping.png

Route53 Private Hosted Zoneの作成

ドメイン名を「https-demo.com」、関連付けるVPCをオハイオVPCとして、プライベートホストゾーンを作成します。
その後、Aレコード「web-test.https-demo.com」を作成します。値には、オハイオEC2のプライベートIPを指定します。

Route53 Private Hosted Zone
プライベートホストゾーン.png

Route53 Resolver Inbound Endpoint の作成

やっと本題です。
オハイオリージョンで、Route53 Resolver Inbound Endpointを作成していきます。
まずは、エンドポイントに設定するセキュリティグループを作成します。セキュリティグループでは、オハイオVPC・大阪VPCからのDNS(UDP・TCP)通信を許可します。

セキュリティグループ
リゾルバエンドポイント_sg.png

Route53 Resolver Inbound Endpointの作成時、作成済みのサブネットを指定します。また、任意の独自IPアドレスを指定します。

Route53 Resolver Inbound Endpoint
オハイオ_インバウンドエンドポイント.png

Route53 Resolver Outbound Endpoint の作成

大阪リージョンでRoute53 Resolver Outbound Endpointを作成していきます。
オハイオリージョン同様、エンドポイントに設定するセキュリティグループを作成します。セキュリティグループでは、オハイオVPC・大阪VPCからのDNS(UDP・TCP)通信を許可します。

セキュリティグループ
リゾルバエンドポイント_sg.png

Route53 Resolver Outbound Endpointの作成時、作成済みのサブネットを指定します。また、任意の独自IPアドレスを指定します。

Route53 Resolver Outbound Endpoint
大阪_アウトバウンドエンドポイント.png

次にRoute53 の転送ルールを作成します。
今回はオハイオVPCに紐づけたプライベートホストゾーンの名前解決ルールを設定するので、ドメイン名に「https-demo.com」を入力します。
大阪VPC及び先ほど作成したRoute53 Resolver Outbound Endpointにルールを紐づけます。
DNSクエリを転送する先のターゲットIPには、オハイオリージョンで作成したRoute53 Resolver Inbound EndpointのIPアドレスを指定します。

Route53 の転送ルール
大阪_ルール.png

動作確認

最後に、大阪リージョンのRoute53 Resolver Outbound Endpointを通って、オハイオリージョンのRoute53 Resolver Inbound Endpointを経由し、Route53 Private Hosted Zone に登録されたドメイン「web-test.https-demo.com」の名前解決ができるか確認します。

大阪EC2にSession Manager経由で接続し、「web-test.https-demo.com」にnslookupコマンドを実行後、オハイオEC2のIPアドレスが返ってこれば成功です。

名前解決_動確.png

まとめ

Route53 Resolver Inbound/Outbound Endpointのハンズオンとして、別VPCの名前解決を行いました。
Route53 Resolver Inbound/Outbound Endpoint を触ってみたいとい方の助けになれば幸いです。

※Route53 Resolver Inbound/Outbound Endpointは利用料が高額なので、作成後速やかに削除してください。

参考文献

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?