使用 DNS 转发器连接多个 AWS 区域/VPC

使用 DNS 转发器连接多个 AWS 区域/VPC

我在我的 AWS 基础设施上使用 BIND 创建了一个 DNS 转发器,因为我们想要只有当开发人员使用 OpenVPN 连接(来自 Route53 的内部 DNS 条目)时才起作用的内部 DNS 解析。

基本上,我所做的是配置 BIND 服务器以将查询转发到内部 VPC DNS 服务器(分配在 +2 IP 地址),并且我还配置了 OpenVPN 服务器以将该配置推送到本地机器。

我不明白的是,如何为多个 VPC 和其他 aws 区域配置 BIND DNS 转发器?例如,如何配置位于法兰克福地区的 VPC,以使用位于该地区特定 VPC 的 BIND 服务器进行内部 DNS 解析?我不认为它们会神奇地协同工作 :)

我用过这个博客文章作为指南,但我想将其用于我特定 aws 区域内的所有 VPC-s(ec2 实例)。

我见过的所有示例都只有一个 VPC,例如来自 aws 的示例。

我正在寻找的最终效果是,当我使用 VPN 时,我可以在本地机器上使用私有 Route53 dns 条目,并且我的 aws 区域中的 ec2 实例(在不同的 VPC 中)可以仅使用私有 Route53 dns 条目来找到彼此(这样我就可以避免在我的应用程序中使用 IP 地址)。

谢谢,汤姆

答案1

使用 AWS 中的服务时,混合 DNS 解决方案非常复杂。这是 AWS 的一个弱点。

注意:您的所有 VPC 都应具有不重叠的 CIDR 块。

如果您的 VPC 位于同一区域:

这是最简单的情况。将您的 VPC 对等连接在一起,并为对等 VPC 启用 DNS 解析支持。您当前的 DNS 转发器现在将在这些 VPC 内工作。

VPC 对等连接支持 DNS 解析

如果您的 VPC 位于不同的区域:

您仍然可以对等连接您的 VPC,但每个区域中 x.2 处的 Amazon DNS 服务器将不会相互通信。您需要在每个区域中设置一个转发器,然后使用 OpenVPN 连接到该区域。选项:设置条件转发器设置,其中包含每个区域 DNS 转发器的详细信息。

53 号公路

您也可以只将 Route53 与私有区域一起使用。将每个 VPC 添加到您的私有区域。只要您没有每个 VPC 的重叠 CIDR 块,您就可以在 VPC 中使用唯一的私有 IP 地址。

注意:VPC 不支持传递路由。这意味着您的 OpenVPN 服务器所在的 VPC 需要与您想要路由到的每个 VPC 建立直接对等连接。否则,您可以在每个区域设置一个 OpenVPN 服务器,然后在每次想要管理该区域本地系统时连接到该区域。每个区域都需要自己的 DNS 转发器。

相关内容