gpt4 book ai didi

amazon-web-services - 如何让 AWS Client VPN 使用 VPC 对等私有(private)托管区域解析 DNS

转载 作者:行者123 更新时间:2023-12-03 21:49:08 25 4
gpt4 key购买 nike

我的 AWS 账户中有一个 VPC,与合作伙伴账户的 VPC 对等。合作伙伴账户具有 Route 53 解析器,可将 domain.com 内的 DNS 解析为其对等 VPC 中的 IP。
我已将我的 VPC 与他们的私有(private)托管区域相关联。
在我的 VPC(例如 SSH 到 EC2 实例)中,foo.bar.domain.com 的 DNS 解析效果很好 - 我正在解析并连接到他们的 VPC 中的资源,如预期的那样。
但是,当我在我的个人计算机上运行 AWS 客户端 VPN 时,我无法通过 VPN 将 foo.bar.domain.com 解析为相同的私有(private) IP 地址。因此,例如,在连接到合作伙伴 VPC URL 的计算机上运行开发服务器失败。
我尝试在 VPC 中托管 DNS 服务器,并使用指向 Route 53 IP 的区域转发规则。
我尝试将 VPN DNS 服务器 IP 设置为 Route 53 IP。
但这些都没有奏效。帮助将不胜感激?

最佳答案

答案比我想象的要简单:我只需将 AWS Client VPN Endpoint 设置中的 DNS 服务器设置为我的 VPC 的 DNS 的私有(private) IP 地址(始终是 VPC 的 CIDR +2)。
来自 AWS docs :

If you're unsure about which IP address to specify for the DNS servers, specify the VPC DNS resolver at the .2 IP address in your VPC.


Client VPN Endpoints > Modify Client VPN Endpoint > Other optional parameters -> Enable DNS Servers -> IP Address

关于amazon-web-services - 如何让 AWS Client VPN 使用 VPC 对等私有(private)托管区域解析 DNS,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/63405749/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com