アウトバウンドネットワークアクセスでカスタム DNS サーバーを使用する - Amazon Relational Database Service

アウトバウンドネットワークアクセスでカスタム DNS サーバーを使用する

RDS for PostgreSQL では、DB インスタンスでのアウトバウンドネットワークアクセスをサポートし、お客様が所有するカスタム DNS サーバーからのドメインネームサービス (DNS) 解決を許可します。カスタム DNS サーバーを介して、RDS for PostgreSQL DB インスタンスの完全修飾ドメイン名のみを解決できます。

カスタム DNS 解決をオンにする

ユーザーの VPC で DNS 解決をオンにするには、まずカスタム DB パラメータグループを RDS for PostgreSQL インスタンスに関連付けます。次に、rds.custom_dns_resolution パラメータを 1 に設定してオンにしてから、変更を反映させるために DB インスタンスを再起動します。

カスタム DNS 解決をオフにする

ユーザーの VPC で DNS 解決をオフにするには、まずカスタム DB パラメータグループの rds.custom_dns_resolution パラメータを 0 に設定してオフにします。その後、変更を反映させるために DB インスタンスを再起動します。

カスタム DNS サーバーのセットアップ

カスタム DNS ネームサーバーを設定後、変更を DB インスタンスに反映させるまで約 30 分ほどかかります。DB インスタンスへの変更が反映されたら、すべてのアウトバウンドネットワークトラフィックのポート 53 の DNS サーバーにおいて DNS ルックアップクエリを行う必要があります。

注記

カスタム DNS サーバーを設定せず、rds.custom_dns_resolution が 1 に設定されている場合、ホストは Amazon Route 53 プライベートゾーンを使用して解決されます。詳細については、「プライベートホストゾーンの使用」を参照してください。

RDS for PostgreSQL DB インスタンスのカスタム DNS サーバーをセットアップするには
  1. VPC にアタッチされた Dynamic Host Configuration Protocol (DHCP) オプションセットで、domain-name-servers オプションを DNS ネームサーバーの IP アドレスに設定します。詳細については、「DHCP オプションセット」を参照してください。

    注記

    domain-name-servers オプションが許可する値は 4 つまでになりますが、Amazon RDS DB インスタンスが使用するのは初期の値のみです。

  2. DNS サーバーが、パブリック DNS 名、Amazon EC2 プライベート DNS 名、ユーザー固有の DNS 名を含むすべてのルックアップクエリを解決できることを確認します。DNS サーバーが処理できない DNS ルックアップがアウトバウンドネットワークトラフィックにある場合は、状況に適したアップストリーミング DNS プロバイダを必ず設定してください。

  3. 512 バイト以下の User Datagram Protocol (UDP) レスポンスを生成するように DNS サーバーを設定します。

  4. 1,024 バイト以下の Transmission Control Protocol (TCP) レスポンスを生成するように DNS サーバーを設定します。

  5. ポート 53 で Amazon RDS DB インスタンスからのインバウンドトラフィックを許可するように DNS サーバーを設定します。DNS サーバーが Amazon VPC にある場合、VPC にはポート 53 で UDP と TCP トラフィックを許可するインバウンドルールを含むセキュリティグループが必要になります。DNS サーバーが Amazon VPC にない場合は、ポート 53 で UDP と TCP インバウンドトラフィックを許可できるように、適切なファイアウォール設定が必要になります。

    詳細については、「VPC のセキュリティグループ」と「ルールの追加と削除」を参照してください。

  6. ポート 53 でアウトバウンドトラフィックを許可するため、Amazon RDS DB インスタンスの VPC を設定します。VPC には、ポート 53 で UDP および TCP トラフィックを許可するアウトバウンドルールを含むセキュリティグループが必要になります。

    詳細については、「Amazon VPC ユーザーガイド」の「Security groups for your VPC」(VPC のセキュリティグループ) と「Adding and removing rules」(ルールの追加および削除) を参照してください。

  7. Amazon RDS DB インスタンスと DNS サーバー間のルーティングパスが、DNS トラフィックを許可するように適切に設定されていることを確認してください。

    Amazon RDS DB インスタンスと DNS サーバーが同じ VPC に存在しない場合は、それらの間でピアリング接続がセットアップされていることを確認してください。詳細については、「Amazon VPC ピアリングガイド」の「VPC ピアリングとは」を参照してください。