[英]Weird behavior on AWS Client VPN endpoint access through Peered VPC
[英]How do I get AWS Client VPN to resolve DNS using VPC-peered Private Hosted Zone
我的 AWS 账户中有一个 VPC,与合作伙伴账户的 VPC 对等。 合作伙伴账户具有 Route 53 解析器,可将 domain.com 内的 DNS 解析为其对等 VPC 中的 IP。
我已将我的 VPC 与他们的私有托管区域相关联。
在我的 VPC 中(例如 SSH 到 EC2 实例中),foo.bar.domain.com 的 DNS 解析效果很好 - 我正在解析并连接到他们的 VPC 中的资源。
但是,当我在我的个人计算机上运行 AWS 客户端 VPN 时,我无法通过 VPN 将 foo.bar.domain.com 解析为相同的私有 IP 地址。 因此,例如,在连接到合作伙伴 VPC URL 的计算机上运行开发服务器失败。
我尝试在 VPC 中托管 DNS 服务器,并使用指向 Route 53 IP 的区域转发规则。
我尝试将 VPN DNS 服务器 IP 设置为 Route 53 IP。
但这些都没有奏效。 帮助将不胜感激?
答案比我想象的要简单:我只需在 AWS 客户端 VPN 终端节点设置中将 DNS 服务器设置为我的 VPC 的 DNS 的私有 IP 地址(它始终是 VPC')。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.