通过 AWS 中的 VPN 解析公共 DNS 名称

通过 AWS 中的 VPN 解析公共 DNS 名称

我想通过客户端 VPN 连接到我的 VPC,并使用我的本地 mysql 客户端访问我的 RDS 实例。我还希望我可以使用它们的公共 DNS 名称通过 ssh 进入我的服务器。我的客户端 VPN 端点配置为从池中为我提供一个 IP(未被任何 VPC 子网使用!):172.1.0.0/16

它与子网关联172.2.0.0/16

我已经设置了授权并添加了访问路线:

172.2.0/16 (default route) 0.0.0.0/0 (internet access)

我允许从我的 VPC 端点安全组到数据库和服务器的所有流量。

我可以连接 VPN。我获得了一个 172.1.0.0/16 CIDR 范围内的 IP 地址。我可以在连接 VPN 时访问互联网。我可以使用服务器的私有 IP 通过 ssh 连接到我的服务器。

我尝试了 Route 53 入站解析器,但没有影响任何东西。

答案1

一个简单的解决方案是在 VPN 的 DNS 设置中使用 VPC 的默认 DNS 解析器。

您的 VPC 的 CIDR 范围是多少?例如,如果是,10.0.0.0/16则默认解析器为10.0.0.2。可以将此 IP 添加到 VPN 的 DNS 配置中以自动解析 DNS。

致谢:http://www.tothenew.com/blog/resolving-private-dns-queries-using-aws-vpc-resolver/

注意:当我找到使用 Route53 解析器的好的解决方案时,我将更新此答案。

答案2

最终,我能够解析公共 DNS 名称的方法是将解析器 IP 添加到我的 /etc/resolv.conf 文件中,作为列表中最高的名称服务器。然而,由于互联网速度极慢(35kbps),该产品似乎无法使用。 这个帖子讨论了如何获得更快的速度,但对于本应是简单服务的东西来说,这需要很多配置。我不想承担所有这些配置的开销。

相关内容