シナリオ
マルチクラウドアーキテクチャまたはハイブリッドクラウドアーキテクチャでは、データセンターとAlibaba cloud Virtual Private cloud (VPC) のサービスは、ドメインネームシステム (DNS) 解決を使用して相互にアクセスする必要があります。 仮想プライベートネットワーク (VPN) または専用回線を介した2つの分離されたネットワーク環境間の接続を有効にした場合、このトピックに従って、2つの分離されたネットワーク環境にデプロイされたサービス間のリアルタイムアクセスを実現できます。
前提条件
2つの分離されたネットワーク環境がVPNまたは専用回線を介して接続されています。 詳細については、「IPsec-VPN」をご参照ください。
S chematicダイアグラム
期待される結果
Alibaba Cloud VPCのECSインスタンスを使用してドメイン名
app.example.com
を照会する場合、リクエストはアウトバウンドエンドポイントを介して外部DNSサーバーに転送されます。インターネットデータセンター (IDC) またはAlibaba Cloud上のECSインスタンスを使用してドメイン名
test.oss-cn-hangzhou-internal.aliyuncs.com
を照会する場合、ローカルDNSサーバーはインバウンドエンドポイントを介してAlibaba Cloud DNS PrivateZoneにリクエストを転送します。この例では、
test.oss-cn-hangzhou-internal.aliyuncs.com
はOSS内部エンドポイントです。 ビジネス要件に基づいてエンドポイントを分類します。
手順
シナリオ1: VPCを使用したオンプレミスDNSへのアクセス
送信エンドポイントを作成します。 この例では、
192.168.100.74
と192.168.192.219
が作成されます。 詳細については、「アウトバウンドエンドポイントの作成」をご参照ください。転送ルールの作成: この例では、
example.com
は転送ゾーンとして機能します。 外部DNSサーバーのIPアドレスとポートはAlibaba CLoud DNSによって提供されていません。 この例では、192.168.100.100
と192.168.100.200
が使用されます。 詳細については、「転送ルールの作成」をご参照ください。example.com
が組み込みの権限ゾーンとして設定されている場合は、必ずサブドメイン再帰解決プロキシを有効にしてください。転送ルールの有効範囲の指定: 転送ルールは、ECSインスタンスが配置されているVPCで有効になる必要があります。 詳細については、「転送ルールの有効範囲の指定」をご参照ください。
VPCのECSインスタンスで
di g app.example.com
コマンドを実行して検証します。
シナリオ2: オンプレミスサーバーを使用してAlibaba CLoud DNSにアクセスする
Alibaba CloudプライベートDNSの [サービスアドレス] タブでインバウンドエンドポイントを作成できます。 この例では、
192.168.0.176
と192.168.100.163
が受信サービスIPアドレスとして使用されます。転送ルールは、組み込み権限ゾーン
oss-cn-hangzhou-internal.aliyuncs.com
の有効範囲内のインバウンドVPCで有効になる必要があります。 それ以外の場合、ドメイン名解決は有効になりません。[サービスアドレス] タブで、Alibaba Cloudの特定のVPC内のAlibaba CloudプライベートDNSサーバーのIPアドレスをカスタマイズできます。 この機能は、ローカルDNSサーバーのCIDRブロックがAlibaba Cloud Private DNSのデフォルトIPアドレスと競合し、Alibaba Cloud DNSが特定のVPC内でのみ有効であるシナリオに適用できます。 この例では、
100.100.2.136
と100.100.2.138
がデフォルトのIPアドレスとして使用されます。オンプレミスネットワークのCIDRブロックがプライベートDNSのデフォルトIPアドレスと競合しない場合、デフォルトIPアドレスをDNS解決に使用できます。
ローカルDNSサーバーの転送ルールを追加して、
oss-cn-hangzhou-internal.aliyuncs.com
に一致するすべての要求をインバウンドエンドポイントのIPアドレスに転送します。コマンドを実行できます
di g test.oss-cn-hangzhou-internal.aliyuncs.com
ローカルDNSサーバーで検証します。