0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Route53Inbound/OutboundEndpointと転送ルールを使用して別VPCを名前解決する

Last updated at Posted at 2025-01-23

Route53のInboundEndpoint・OutboundEndpoint・リゾルバルールを使用してPrivateHostedZone間でのゾーンフォワードの設定を確認していきます。

用語の確認

Route53ResolverEndpoint

AWSでVPCを構築すると、デフォルトでVPC内でRoute53Resolverが使用できます。
Route53Resolverは、すべてのVPCでデフォルトで使用できるフォワーダーとフルサービスリゾルバの機能です。
Route53リゾルバにはVPCのCIDR+2(最初から3番目のIPアドレス)が割り当てられます。
例えば、VPCのCIDRが10.0.0.0/16なら、Route53ResolverのIPは10.0.0.2/32になります。
参考:Amazon Route 53 Resolver

Route53 ResolverEndpoint

Route53ResolverEndpointは、VPC内のリソースからVPC外のリソースに対してDNS問い合わせを実行できるようにするためのVPCエンドポイントです。
Route53の転送ルールとRoute53ResolverEndpointを併用すると、VPC外のDNSサーバーに対してDNS問い合わせを転送したり、VPC外からのDNS問い合わせをVPCのDNSサーバーやVPCに紐づけているRoute53PrivateHostedZoneに転送させることができます。
Route53のResolverEndpointには、InboundEndpointとOutboundEndpointが存在します。

InboundEndpoint

VPC外からのDNS問い合わせをVPC内で受け付けるためのVPCエンドポイントです。

OutboundEndpoint

VPC内からのDNS問い合わせをVPC外に転送するためのVPCエンドポイントです。

転送ルール

転送ルールを設定すると、特定のドメイン名に対する問い合わせを指定したIPアドレスのDNSリゾルバに転送(フォワーディング設定)することができます。
※Route53で設定できるのはフォワーディングの設定のみです。ゾーン転送の設定は行えないため注意してください。
参考:DNSフォワーダ
参考:ゾーン転送

構成の確認

東京リージョン・大阪リージョンにそれぞれVPCを用意しています。

東京リージョン側の構成

東京リージョン側のVPCにはRoute53PrivateHostedZoneを作成し、各EC2に対してAレコードを紐づけておきます。
今回は大阪⇒東京に対して名前解決をさせたいため、東京側のVPCにはRoute53のInboundEndpointを作成します。
image.png

大阪リージョン側にはRoute53のOutboundEndpointを作成し、Route53のリゾルバルール(転送ルール)にによりhttps-demo.comの名前解決を東京側のRoute53InboundEndpointに転送するよう設定しておきます。
image.png

東京VPCと大阪VPCはNW経路をつなげておく必要があるため、二つのVPC間でVPCピアリングを設定しておきます。
東京ー大阪の全体像は、下記の構成図のような形になります。
image.png

作業の流れ

1.事前準備

※事前準備については別記事にて該当の手順をご紹介しているのでご参照ください。

1-1.東京側事前準備

VPCの作成
EC2の作成
PrivateHostedZoneの作成

1-2.大阪側事前準備

VPCの作成
EC2の作成

2.東京ー大阪共通の設定

VPCピアリングの作成

2Route53エンドポイント作成・転送ルール設定

2-1.東京側設定

Route53InboundEndpointの作成
SGの設定

2-2.大阪側設定

Route53OutboundEndpointの作成
SGの設定
Route53転送ルールの設定

構築手順

東京側にRoute53InboundEndpointを作成する

まずは、東京側にRoute53のInboundEndpointを作成します。
リージョンが東京になっていることを確認し、
Route53のサービス画面を表示します。
左メニューから「インバウンドエンドポイント」を押下します。
image.png

IPアドレスの設定セクションです。
Route53のエンドポイントは、必ず2つのAZに対して作成されます。
まずは一つ目のAZを設定します。
アベイラビリティゾーンを選択し、エンドポイントを配置するサブネットを指定します。
IPアドレスは「自分で指定したIPv4アドレスを使用します」を押下し、IPを入力します。
image.png

二つ目のAZについても、同じ要領で設定します。
image.png

インバウンドエンドポイントの作成画面が表示されます。
エンドポイント名・エンドポイント作成先のVPCを選択します。
エンドポイントに紐づけるSGを指定し、エンドポイントのタイプは「IPv4」とします。
エンドポイントのプロトコルを「Do53」に指定し、下へスクロールします。
image.png

タグの指定を行い、「インバウンドエンドポイントの作成」を押下します。
image.png

SGの設定

Route53のエンドポイントに指定したセキュリティグループでは、TCP/UDPにて53番ポートを許可する必要があります。
今回は、東京VPC(10.0.0.0/21)と大阪VPC(172.21.0.0/21)からの53番ポートの接続を許可しておきます。
画像は、東京側のRoute53InboundEndpointに設定しているセキュリティグループのインバウンドルール設定です。
image.png

大阪側Route53OutboundEndpointの作成

大阪側にはRoute53のOutboundEndpointを作成しておきます。
リージョンが大阪になっていることを確認し、Route53のメニュー画面を表示します。
左メニューから「アウトバウンドエンドポイント」を押下します。
image.png

エンドポイントの作成画面が表示されます。
VPCを選択し、エンドポイントに紐づけるSGを選択します。
エンドポイントのタイプは「IPv4」とし、プロトコルは「Do53」を選択します。
image.png
IPアドレスの設定画面です。
一つ目のAZ・サブネットを選択します。
「自分で指定したIPv4アドレスを使用します」にチェックを入れ、IPアドレスを入力します。
image.png
同じ要領で、二つ目のIPアドレスについても設定します。
image.png
タグを設定し、「アウトバウンドエンドポイントの作成」を押下します。
image.png

SGの設定

OutboundEndpointのSGでも、TCP/UDPにて東京・大阪のIPアドレスを許可しておく必要があります。
画像は、OutboundEndpointに設定したSGの設定内容です。
image.png

Route53転送ルールの設定

大阪リージョンにて、Route53の転送ルールを設定します。
Route53のサービス画面を表示し、左メニューから「ルール」を押下します。
image.png
ルールの作成画面が表示されます。
名前を入力します。
ルールタイプは「転送」を選択します。
今回は東京リージョンに紐づけたhttps-demo.comというPrivateHostedZoneの名前解決ルールを設定するため、ドメイン名には「https-demo.com」を入力します。
ルールを紐づけるVPCを選択し、アウトバウンドエンドポイントは先ほど作成したものを指定します。

image.png
DNSクエリを転送する先のターゲットIPを入力します。
IPv4アドレスには、先程作成したRoute53OutboundEndpointのIPアドレスを指定します。
ポートは両方とも53番を指定し、伝送プロトコルはDo53を指定します。
タグの設定を行い、「送信」を押下します。

image.png

動作確認

名前解決が正常に行えるか確認します。
大阪リージョンの踏み台サーバ(172.31.0.5)にログインし、web-test.https-demo.comが名前解決できるかnslookupで確認します。
名前解決時の経路は下記図のようなイメージになります。

image.png

下記のようにコマンドを実行し、結果が返ってくれば成功です。

nslookup web-test.https-demo.com

image.png

今回ご紹介する手順は以上となります。
ここまでお読みくださりありがとうございました。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?