【问题标题】:Adding a custom DNS in AKS在 AKS 中添加自定义 DNS
【发布时间】:2020-03-07 12:24:06
【问题描述】:

我正在尝试将自定义域添加到我的 AKS 群集。我正在处理的所有组件都在同一个 VNET 中,但自定义 DNS 服务器和 AKS 服务位于不同的子网中。我还想避免在 VNET 级别更改 DNS 服务器。

我按照本指南无济于事:

https://docs.microsoft.com/en-us/azure/aks/coredns-custom#use-custom-domains

我还发现以前的答案使用了类似的设置:

Resolve custom dns in kubernetes cluster (AKS)

但这也不起作用。两者的区别在于 coredns 插件用于将解析流量转发到自定义解析器。

我已经尝试了代理和转发插件的相同设置,并且都以相同的错误结束

代理插件:

apiVersion: v1
kind: ConfigMap
metadata:
  name: coredns-custom
  namespace: kube-system
data:
  test.server: |
    mydomain.com:53 {
        log
        errors
        proxy . [MY DNS SERVER'S IP]
    }

转发插件:

apiVersion: v1
kind: ConfigMap
metadata:
  name: coredns-custom
  namespace: kube-system
data:
  test.server: |
     mydomain.com:53 {
        log
        errors
        forward . [MY DNS SERVER'S IP]
    }

转载:

1 个虚拟网络

2 个子网(1 个用于 AKS,1 个用于 DNS VM)

向 DNS 虚拟机添加名称,并使用 configmap 将流量代理到自定义 DNS,而不是节点解析器/VNET DNS

错误:

应用上述任一配置映射后,coredns pod 会记录此错误:

2019-11-11T18:41:46.224Z [INFO] 172.28.18.104:47434 - 45605 "A IN mydomain.com。 udp 55 错误 512" 拒绝 qr,rd 55 0.001407305s

【问题讨论】:

  • 你确定你有网络连接?

标签: kubernetes azure-aks coredns


【解决方案1】:

只是错过了几个尽职调查的步骤。检查 DNS VM 上的日志后,我发现请求是向主机发出的,但主机拒绝了它们。 named.conf.options 将地址空间的子集列入白名单。在更新了 named.conf 中的这些地址空间以匹配我们最近迁移到的新云网络之后,请求得到了解决。

我最终坚持使用 MS 文档概述的 forward 插件。

【讨论】:

    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2020-09-21
    • 1970-01-01
    • 2013-01-31
    • 2017-03-08
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多