Utilisation d'un serveur DNS personnalisé pour l'accès réseau sortant. - Amazon Relational Database Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation d'un serveur DNS personnalisé pour l'accès réseau sortant.

RDS for PostgreSQL prend en charge l'accès réseau sortant sur les instances de base de données. Il permet également la résolution DNS depuis un serveur DNS appartenant au client. Vous pouvez résoudre uniquement les deux noms de domaine complets à partir de votre instance de base de données RDS for PostgreSQL via votre serveur DNS personnalisé.

Activer la résolution DNS personnalisée

Pour activer la résolution DNS dans votre VPC client, commencez par associer un groupe de paramètres de base de données personnalisé à votre instance RDS for PostgreSQL. Activez ensuite le paramètre rds.custom_dns_resolution en le définissant à la valeur 1, puis redémarrez l'instance de base de données pour que les modifications soient prises en compte.

Désactivation de la résolution DNS personnalisée

Pour désactiver la résolution DNS dans votre VPC client, désactivez d'abord le paramètre rds.custom_dns_resolution de votre groupe de paramètres de base de données personnalisé en définissant sa valeur à 0. Redémarrez ensuite l'instance de base de données pour que les modifications soient prises en compte.

Configuration d'un serveur DNS personnalisé

Une fois que votre serveur de nom DNS personnalisé est configuré, la propagation des modifications dans votre instance de base de données peut prendre jusqu'à 30 minutes. Une fois que les modifications sont propagées dans votre instance de base de données, l'ensemble du trafic réseau sortant nécessitant une recherche DNS interroge votre serveur DNS via le port 53.

Note

Si vous ne configurez pas de serveur DNS personnalisé et que le paramètre rds.custom_dns_resolution est défini sur 1, les hôtes sont résolus à l'aide d'une zone privée Amazon Route 53. Pour plus d'informations, veuillez onsulter Utilisation des zones hébergées privées.

Pour configurer un serveur DNS personnalisé pour votre instance de base de données RDS for PostgreSQL
  1. À partir du jeu d'options du protocole de configuration d'hôte dynamique (DHCP) liées à votre VPC, définissez l'option domain-name-servers sur l'adresse IP de votre serveur de noms DNS. Pour plus d'informations, veuillez consulter Jeux d'options DHCP.

    Note

    L'option domain-name-servers autorise jusqu'à quatre valeurs, mais votre instance de base de données Amazon RDS utilise uniquement la première valeur.

  2. Assurez-vous que votre serveur DNS peut résoudre toutes les requêtes de recherche, notamment les noms DNS publics, les noms DNS privés Amazon EC2 et les noms DNS spécifiés par le client. Si le trafic réseau sortant contient une recherche DNS que votre serveur DNS ne peut pas gérer, votre serveur DNS doit avoir des fournisseurs DNS en amont appropriés, configurés.

  3. Configurez votre serveur DNS pour produire des réponses UDP (User Datagram Protocol) de 512 octets ou moins.

  4. Configurez votre serveur DNS pour produire des réponses TCP (Transmission Control Protocol) de 1 024 octets ou moins.

  5. Configurez votre serveur DNS pour permettre le trafic entrant à partir de vos instances de bases de données Amazon RDS sur le port 53. Si votre serveur DNS est dans un Amazon VPC, le VPC doit avoir un groupe de sécurité qui contient des règles entrantes qui permettent le trafic UDP et TCP sur le port 53. Si votre serveur DNS n'est pas dans un Amazon VPC, il doit avoir des paramètres de pare-feux appropriés pour permettre le trafic UDP et TCP sur le port 53.

    Pour plus d'informations, veuillez consulter Groupes de sécurité pour votre VPC et Ajout et suppression de règles.

  6. Configurez le VPC de votre instance de base de données Amazon RDS for permettre le trafic sortant via le port 53. Votre serveur VPC doit avoir un groupe de sécurité qui contient des règles sortantes permettant le trafic UDP et TCP sur le port 53.

    Pour de plus amples informations, veuillez consulter les sections Groupes de sécurité pour votre VPC et Ajout et suppression de règles dans le Guide de l'utilisateur Amazon VPC.

  7. Assurez-vous que le chemin de routage entre l'instance de base de données Amazon RDS et le serveur DNS doit être configuré correctement pour autoriser le trafic DNS.

    De plus, si l'instance de base de données Amazon RDS et le serveur DNS ne sont pas dans le même VPC, assurez-vous qu'une connexion d'appairage est établie entre eux. Pour plus d'informations, veuillez consulter Qu'est-ce que l'appairage de VPC ? dans le Guide d'appairage Amazon VPC.