如何使用 Client VPN 解析私有託管區域中的資源記錄?

1 分的閱讀內容
0

我正在建立一個 AWS Client VPN 端點。我需要允許最終使用者 (連接到 Client VPN 的用戶端) 查詢託管在我的 Amazon Route 53 私有託管區域中的資源記錄。我該如何操作?

解決方法

若要允許最終使用者使用 Client VPN 查詢私人託管區域中的記錄,請執行下列動作:

  1. 確認您已在 Amazon Virtual Private Cloud (Amazon VPC) 中啟用了「DNS 解析」和「DNS 主機名稱」。必須啟用這些設定才能存取私有託管區域。如需詳細資訊,請參閱 檢視和更新 VPC 的 DNS 屬性
  2. 建立 Client VPN 端點(如果您還沒有建立的話)。請務必使用 DNS 伺服器 IP 地址來設定「DNS 伺服器 IP 位址」參數,以供最終使用者進行 DNS 解析查詢。或者,您可以 修改現有的 Client VPN 端點,以更新 DNS 伺服器設定。

根據您的伺服器組態和您為「DNS 伺服器 IP 地址」參數指定的值,私有託管區域網域的解析會有所不同:

  • 使用 Amazon DNS 伺服器 (VPC IPv4 網路範圍加二),最終使用者可以解析與 VPC 關聯之私有託管區域的資源記錄。
  • 如果自訂 DNS 伺服器位於與 Client VPN 端點關聯之 VPC 相同的 VPC 中,您可以將自訂 DNS 伺服器設定為視需要提供 DNS 查詢。若要解析資源記錄,請將自訂 DNS 伺服器設定為轉寄站,以將私人託管網域的 DNS 查詢轉寄至 預設 VPC DNS 解析器。若要將自訂 DNS 伺服器用於 VPC 中的所有資源,請務必相應地 設定 DHCP 選項
    **注意:**自訂 DNS 伺服器也可能位於對等 VPC 中。在這種情況下,自訂 DNS 伺服器設定與上述相同。請務必 將您的私人託管區域與兩個 VPC 建立關聯
  • 使用位於內部部署的自訂 DNS 伺服器,且 Client VPN 中的「DNS 伺服器 IP 地址」參數為停用/空白,私人託管區域網域的 DNS 查詢會轉寄至 Route 53 輸入解析器。您必須在內部部署自訂 DNS 伺服器中建立條件式轉送規則,才能透過 AWS Direct Connect 或 AWS Site-to-Site VPN,將查詢轉送至 VPC 中 Route 53 輸入解析器的 IP 地址。
    **注意:**如果建立 Client VPN 連線時,用戶端裝置沒有到本機 DNS 伺服器的路由,則 DNS 查詢會失敗。在此情況下,您必須手動將慣用的靜態路由,新增至用戶端裝置路由表上的自訂內部部署 DNS 伺服器。
  • 停用「DNS 伺服器 IP 地址」參數時,用戶端裝置會使用本機 DNS 解析器來解析 DNS 查詢。如果您的本機解析器設定為公共 DNS 解析器,則無法解析私有託管區域中的記錄。

**注意:**以下內容適用於四種 DNS 伺服器組態類型中的每一種:

  • 如果已啟用全通道模式,則透過 VPN 通道傳輸所有流量的路由會新增至用戶端裝置的路由表。如果 授權規則個別路由 已新增至 Client VPN 端點的關聯子網路路由表,則使用者可以連線到網際網路。
  • 如果已啟用分割通道模式,則 Client VPN 端點的路由表中的路由會新增至用戶端裝置的路由表。

相關資訊

DNS 如何與我的 AWS Client VPN 端點搭配使用?

AWS 官方
AWS 官方已更新 2 年前