GCP 上 AWS 资源的 DNS 解析(在它们之间建立 VPN 连接后)



我已经使用以下指南(https://cloud.google.com/solutions/automated-network-deployment-multicloud)成功地在gcp和aws之间建立了VPN连接。

我目前可以根据私有 IP 对其他云提供商的资源进行 ping 操作。但是,我想使用解析为 AWS 资源 DNS 名称的私有 IP 的 dns 解析。有人可以帮我解决这个问题吗?对我来说,使用 DNS 服务器策略可能不是最好的选择,因为它指向备用名称服务器,而不是 gcp 的内部名称服务器。那么,如何在 gcp 中使用转发区域作为 DNS 名称(例如 database-test.c34fdgt1ascxz.us-west-1.rds.amazonaws.com),以便将其解析为私有 IP。上面的例子是针对我尚未公开的数据库。有人已经这样做了吗?或者有人知道如何做到这一点。非常感谢任何帮助,非常感谢。

这是可能的。

如果您的目标是配置到 AWS 的出站转发,则应删除此策略,只需云 DNS 托管区域即可完成此操作。 从 GCP 转发到 AWS 的 DNS 查询将来自 35.199.192.0/19 地址块。

35.199.192.0/19 流量可以通过动态 VPN 隧道动态 (BGP) 路由,因此您只需通过添加到达 35.199.192.0/19 的路由来修改您的 AWS VPN 网关或路由器。

它看起来像一个公共地址块,但Google仅将此块用于转发,并且不会在公共互联网上公布。 最后,需要配置 AWS,以便使用 AWS 和 GCP 之间配置的 VPN 隧道将来自 35.199.192.0/19 的 DNS 查询响应路由回 GCP。

换句话说,此流量需要通过 VPN 隧道。 若要调试它,可以使用堆栈驱动程序日志记录,也可以检查两个端点上的网络捕获。

查看此文档指南:创建转发区域1和DNS转发2。

<小时 />

您无法通过将 AWS 公有终端节点提交到 GCP 的 DNS 来解析 AWS 私有 IP 地址。那行不通。

AWS 使用名为 Route53 解析程序的服务,该服务将无法在内部解析的请求转发到您指定的外部 DNS 服务器。我们在环境中使用它来解析不属于 Route53 的本地公司 IP。我还没有尝试过这个,但你可以用它来指向 GCP DNS。

最新更新