【问题标题】:EKS DNS accessible inside private subnetEKS DNS 可在私有子网内访问
【发布时间】:2020-03-12 08:13:37
【问题描述】:

问题是:如何公开指向 EKS 集群的 DNS 名称。 DNS 应该只在我们的子网内可用,并且可以通过我们的 VPN 连接访问(这实质上意味着 DNS 应该指向我们 VPC 内的地址)

我有一个在 10.0.0.0/16 VPC 中运行的 EKS 集群。节点位于私有子网内,服务通过 ELB 和 Ingress Controller 暴露在外部。

由于 VPC 内的某些服务只能在我们公司内部访问,我们决定运行配置了通过 VPN 路由到 10.0.0.0/16 的 OpenVPN 服务器,其余流量直接进入 Internet。目前在 Route53 中配置的公共 DNS 指向我们的私有地址,这并不理想。 (例如privateservice.example.com -> 10.0.1.1 的记录)。这并不理想(privateservice 的存在不应该在公共 DNS 中可用)但现在可以使用。

为了解决公共 DNS 中的私有服务问题,我想运行 Bind DNS 服务器并配置我们的 OpenVPN 以将此配置推送到客户端(无法让它在某些客户端机器上工作,但我认为它会工作) .

但是我不知道如何公开在 EKS 集群中运行的一些私有服务。如前所述,集群中有一些服务可以通过 ELB 公开使用。但是在同一个集群中,我有一部分服务应该只在我们的子网内可用。

【问题讨论】:

    标签: dns amazon-elb amazon-vpc openvpn amazon-eks


    【解决方案1】:
    1. 使用路由 53 的私有托管区域进行私有 DNS 解析。最好使用内部 ELB 在 EKS 中公开服务。
    2. 使用 route53 resovler 在 on-perms 中解析 aws 托管 DNS。

    【讨论】:

    • 这实际上是正确的。写完这条消息后不久,我就设法做到了这一点,对其进行了测试,并且似乎在过去几天内有效。供其他人参考 route53 私有 DNS IP 是您的 vpc 的第二个 IP 地址。 (例如 10.0.0.2 为 10.0.0.0/16)
    猜你喜欢
    • 2019-02-15
    • 2020-10-17
    • 1970-01-01
    • 1970-01-01
    • 2019-08-12
    • 2020-10-24
    • 2015-01-15
    • 2019-04-29
    • 1970-01-01
    相关资源
    最近更新 更多