

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Route 53 VPC Resolver の可用性とスケーリング
<a name="resolver-availability-scaling"></a>

Amazon VPC CIDR \$1 2 アドレスおよび fd00:ec2::253 で実行されている Route 53 VPC Resolver は、デフォルトですべての VPCs、パブリックレコード、Amazon VPC 固有の DNS 名、Route 53 プライベートホストゾーンの DNS クエリに再帰的に応答します。Route 53 VPC Resolver を構成する高可用性コンポーネントには、Nitro Resolver サービスとゾーンリゾルバーフリートの 2 つがあります。Nitro Resolver Service は、Nitro インスタンスの Nitro カードおよび旧世代のインスタンスの Dom0 で実行され、ホストサーバー上のローカルで Route 53 VPC Resolver 宛てのパケットを消費するサービスです。詳細については、「The [Security Design of the AWS Nitro System](https://docs.aws.amazon.com/whitepapers/latest/security-design-of-aws-nitro-system/security-design-of-aws-nitro-system.html)」を参照してください。

Nitro Resolver サービスにはローカルキャッシュが格納されており、インスタンスによって短時間にわたって繰り返されるクエリに応答することでレイテンシーを短縮できます。Nitro Resolver サービスは、キャッシュされた回答がないクエリを受信すると、クエリを Zonal Resolver フリートに転送します。Zonal Resolver フリートは、通常、インスタンスと同じアベイラビリティーゾーンにある高可用性リゾルバーフリートです。アップストリームのネームサーバーやパスのその他のコンポーネントによるクエリの処理に障害が発生した場合、Nitro Resolver サービスは、インスタンスで実行されているワークロードに影響を与えることなく、これらの障害を透過的に処理することがよくあります。さらに、Resolver がドメインのネームサーバーからクエリタイムアウト、接続拒否、または SERVFAILS が発生した場合、可用性を向上させるために、Time-To-Live (TTL) 値を超えるキャッシュされた応答で応答することがあります。Nitro Resolver サービスと Zonal Resolver フリート間のクエリは、顧客 VPC の外部で厳密に制御されたネットワークに制限されます。このネットワークは顧客にアクセスできず、厳格なセキュリティコントロールの対象となります。Nitro Resolver サービスと VPC 外の Zonal Resolver フリート間のクエリを処理することで、顧客は VPC 内の DNS クエリを傍受できなくなります。の外部にあるネームサーバー宛てのクエリ AWS は、ゾーンリゾルバーフリートに属するパブリック IP アドレスから発信されたパブリックインターネットを経由します。現在、EDNS0-Client Subnet 属性はサポートされていません。つまり、パブリック DNS ネームサーバー宛てのすべてのクエリには、発信元のカスタマー IP アドレスに関する情報が含まれません。

Nitro Resolver サービスは、インスタンス上の Link-Local サービスの一部です。リンクローカルサービスには、Route 53 VPC Resolver、Amazon Time Service (NTP)、Instance Metadata Service (IMDS)、Windows Licensing Service (Windows インスタンス用) などがあります。これらのサービスは、VPC で作成する各 Elastic Network Interface に合わせてスケーリングされ、各ネットワークインターフェイスでは、Link-Local サービス宛ての 1024 パケット/秒 (PPS) が許可されます。この制限を超えるパケットは拒否されます。ethtool によって返される `linklocal_allowance_exceeded` 値から、この制限を超えたかどうかを判断できます。ethtool の詳細については、「*Amazon EC2 ユーザーガイド*」の「[Amazon EC2 インスタンスのネットワークパフォーマンスのモニタリング](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-network-performance-ena.html)」を参照してください。このメトリクスは、CloudWatch エージェントによって CloudWatch メトリクスに報告することもできます。Route 53 VPC Resolver はネットワークインターフェイスごとに実装されるため、より多くのアベイラビリティーゾーンにインスタンスを追加すると、スケーリングと信頼性が向上します。クエリの数には VPC ごとの集計制限がないため、Route 53 VPC Resolver は、本質的にネットワークアドレス使用量 (NAU) に基づく VPC の境界内でスケールできます。詳細については、「[Amazon Virtual Private Cloud ユーザーガイド](https://docs.aws.amazon.com/vpc/latest/userguide/network-address-usage.html)」の「*VPC のネットワークアドレスの使用状況*」を参照してください。

次の図は、Route 53 VPC Resolver がアベイラビリティーゾーン内の DNS クエリを解決する方法の概要を示しています。

![\[Route 53 VPC Resolver がアベイラビリティーゾーン内の DNS クエリを解決する方法を示す概念図。\]](http://docs.aws.amazon.com/ja_jp/Route53/latest/DeveloperGuide/images/Resolver-scale-availability2.png)
