小编nva*_*sch的帖子

将内部 route53 DNS over VPN 公开给本地 ActiveDirectory

情况

我们正在将我们的 Web 应用程序迁移到 AWS。为了连接我们的本地网络和 AWS,我们创建了一个 VPN 连接。这没有问题。

在本地,我们有一个 MS AD (2008 R2),它是(其中包括)ourcompany.tld(不是实际域名;))的权威服务器

在 AWS 上,我们希望所有内部服务都命名为:*.dev.ourcompany.tld。此 DNS 应由内部 route53 解析。

在 AWS 上,公共资源被命名为 *.ourcompany.tld。此 DNS 由我们自己的名称服务器解析。(在职的)

问题

在我们的内部部署网络上,我们希望能够解析 someserver.dev.saa.nl。为了实现这一点,我们的 MS ActiveDirectory 需要被告知在 AWS 上查找此域名。

AWS 内部 route53 只能从 AWS VPC 内部访问。AD 无法直接达到此目的。

AWS 内部 route53 只能通过非权威的 VPC DNS 转发器访问。

MS AD 需要存根区域和条件转发器的权威来源。

我们所做的/尝试过的

  • 在 VPC 中创建 DNS 转发器。此转发器是非权威的。当您将 DNS 转发器设置为计算机本身的主要 DNS 时,它会很好地工作。ActiveDirectory 不允许我们使用服务器不是权威的消息创建存根区域或条件转发器。
  • 在 amazon VPC 中为 dev.ourcompany.tld 创建一个带有存根区域的 DNS 服务器。创建存根区域时,它将报告为权威的,但是由于我们只能通过 VPC DNS 转发器(在 VPC IP + 2 …

domain-name-system vpn authoritative amazon-web-services amazon-route53

5
推荐指数
1
解决办法
2227
查看次数