如何让 AWS Client VPN 使用 VPC 对等私有托管区域解析 DNS

Jes*_*rty 6 dns amazon-web-services amazon-route53 amazon-vpc

我的 AWS 账户中有一个与合作伙伴账户的 VPC 对等的 VPC。合作伙伴账户具有 Route 53 解析器,可将 domain.com 中的 DNS 解析为对等 VPC 中的 IP。

我已将我的 VPC 与他们的私有托管区域相关联。

在我的 VPC 中(例如通过 SSH 连接到 EC2 实例),foo.bar.domain.com 的 DNS 解析效果很好 - 我正在按预期解析并连接到他们 VPC 中的资源。

但是,当我在个人机器上运行 AWS 客户端 VPN 时,我无法通过 VPN 将 foo.bar.domain.com 解析为相同的私有 IP 地址。因此,例如,在连接到合作伙伴 VPC URL 的机器上运行开发服务器失败。

我尝试在 VPC 中托管 DNS 服务器,并使用指向 Route 53 IP 的区域转发规则。

我已经尝试将 VPN DNS 服务器 IP 设置为 Route 53 IP。

但这些都没有奏效。帮助将不胜感激?

Jes*_*rty 10

答案比我想象的要简单:我只需要在 AWS Client VPN Endpoint 设置中将 DNS 服务器设置为我的 VPC 的 DNS 的私有 IP 地址(始终是 VPC 的 CIDR +2)。

客户端 VPN 端点 > 修改客户端 VPN 端点 > 其他可选参数 -> 启用 DNS 服务器 -> IP 地址

  • 我喜欢有人跟进他们找到的解决方案,而不仅仅是说“我修好了”。谢谢,这很有帮助。 (3认同)