小编Kno*_*ler的帖子

AWS Route53 私有托管区域和反向查找

与 AWS 作为我们的云提供商合作...我们的平台工程团队希望利用 Route53 为公共和私有托管区域提供我们的 DNS 解决方案。

此外,我们一直在使用自定义 DHCP 选项,以便为我们的 EC2 实例提供自定义主机名,但目前在反向 DNS 查找引用正确主机名方面遇到问题...

场景 当我们在环境(例如 DEV)中配置新的 EC2 实例时,我们希望使用我们的自定义域名为其配置主机名... ip-10-100-1-10.dev.example.net 与 ip-10 -100-1-10.ec2.internal 并且仍然能够利用 AmazonProvidedDNS

这是我们的 DHCP 选项的示例,其中我们指定自定义域并指向 AmazonProvidedDNS...

EXAMPLE DHCP OPTIONS
domain-name = dev.example.net
domain-name-servers = AmazonProvidedDNS
Run Code Online (Sandbox Code Playgroud)

对于 Route53,我们创建了两个私有托管区域...一个用于正向查找,一个用于反向查找...

# Forward Zone  dev.example.net.
ip-10-100-1-10.dev.example.net.   A      10.100.1.10

# Reverse Zone  1.100.10.in-addr.arpa.
10.1.100.10.in-addr.arpa.   PTR    ip-10-100-1-10.dev.example.net.
Run Code Online (Sandbox Code Playgroud)

一旦这些工件就位... DHCP 选项、正向区域、反向区域...并且我们通过 IP 执行反向查找,我们没有得到所需的结果...即我们在反向中指定的自定义主机名区域,似乎没有传播...

nslookup 10.100.1.10
Server:     10.100.0.2
Address:    10.100.0.2#53

Non-authoritative answer:
10.1.100.10.in-addr.arpa    name = ip-10-100-1-10.ec2.internal.
Run Code Online (Sandbox Code Playgroud)

正如您在上面看到的,我们仍然返回 Amazon ec2.internal 域。

有没有办法覆盖这种行为?我们注意到,专用区域的 TTL 设置为 48 小时 …

amazon-ec2 amazon-web-services amazon-route53

5
推荐指数
1
解决办法
4918
查看次数