Problèmes de connectivité réseau avec la résolution DNS privé entre des réseaux cloud virtuels ou entre un réseau cloud virtuel et un réseau sur site

Problèmes de connectivité réseau pour la résolution DNS entre des réseaux cloud virtuels ou entre un réseau cloud virtuel et un réseau sur site.

  • Si vous utilisez une passerelle d'appairage local (LPG ), assurez-vous qu'elle est correctement configurée entre les réseaux cloud virtuels , et que la connexion d'appairage à distance, le tunnel IPSec ou FastConnect est correctement configuré entre les résolveurs. Pour plus d'informations, reportez-vous à VPN site à site, à FastConnect et à Appairage VCN local à l'aide de passerelles d'appairage local.
  • Vérifiez toutes les configurations de réseau cloud virtuel lors de la résolution des problèmes de connectivité pour l'entrée et la sortie.
  • Les transactions DNS étant de courte durée, nous vous recommandons d'utiliser des règles de sécurité sans conservation de statut pour les trafics DNS UDP et TCP . Bien que les règles avec conservation de statut fonctionnent souvent, il est possible que lors d'un chargement important, la table de suivi des connexions se remplisse, empêchant ainsi de nouvelles connexions. Par conséquent, il peut apparaître comme si une panne DNS s'était produite. Pour plus d'informations, reportez-vous à Règles de sécurité.

    Si le réseau cloud virtuel utilise des adresses de transmission afin d'envoyer des requêtes, deux paires de règles sont requises pour activer une configuration sans conservation de statut. Créez une règle sortante pour le port de destination 53 pour UDP et TCP, ainsi qu'une règle entrante qui autorise les réponses à partir du port source 53. Pour plus d'informations, reportez-vous à Règles de sécurité.

    Si le réseau cloud virtuel utilise des adresses d'écoute afin de recevoir des requêtes, créez une règle sortante pour le port source 53 pour UDP et TCP qui autorise les réponses. Créez ensuite une règle entrante pour le port source 53 afin d'autoriser les requêtes externes. Soyez aussi restrictif que possible sur les CIDR source et de destination afin d'éviter tout accès non désiré aux services DNS. Pour plus d'informations, reportez-vous à Règles de sécurité.