Problèmes de connectivité de réseau avec une résolution DNS privée entre des réseaux en nuage virtuels ou entre un réseau VCN et un réseau sur place
Problèmes de connectivité de réseau pour une résolution DNS entre des réseaux en nuage virtuels ou entre un réseau VCN et un réseau sur place.
- Assurez-vous que si vous utilisez une passerelle d'appairage local (LPG ), qu'elle est configurée correctement entre les réseaux en nuage virtuels et que la connexion d'appairage distant, le tunnel IPSec ou FastConnect est configurée correctement entre les résolveurs. Pour plus d'informations, voir RPV site à site, FastConnect et Appairage local de VCN à l'aide des passerelles d'appairage local.
- Vérifiez toutes les configurations de VCN lors du dépannage des problèmes de connectivité pour le trafic entrant et sortant.
-
Les transactions DNS sont de courte durée. Par conséquent, nous vous recommandons d'utiliser des règles de sécurité sans état pour le trafic DNS UDP et TCP . Bien que les règles avec état fonctionnent souvent, il est possible que pendant une charge importante, la table de suivi des connexions se remplit, empêchant ainsi de nouvelles connexions. En conséquence, il peut sembler qu'une panne de DNS s'est produite. Voir Règles de sécurité pour plus d'informations.
Si le réseau VCN utilise des points d'extrémité de transmission pour envoyer des interrogations, deux paires de règles sont requises pour activer une configuration sans état. Créez une règle de trafic sortant pour le port de destination 53, à la fois pour UDP et TCP, et une règle de trafic entrant qui autorise les réponses du port source 53. Voir Règles de sécurité pour plus d'informations.
Si le VCN utilise des points d'extrémité d'écoute pour recevoir des interrogations, créez une règle de trafic sortant pour le port source 53 pour UDP et TCP, autorisant les réponses. Créez ensuite une règle de trafic entrant pour le port source 53 afin d'autoriser les interrogations externes. Soyez aussi restrictif que possible pour les blocs CIDR source et de destination pour éviter tout accès involontaire aux services DNS. Voir Règles de sécurité pour plus d'informations.